2011년 4월 5일 화요일

내 컴퓨터 사용자(해커포함)알아보기- Netstat

어둠속에서 방문하는자.

PC를 사용하면서 신경을 쓰면 쓸수록 정신건강에 해로운 것 들이 하나둘이 아니다.

그래서 웬만하면 너그럽게 지나치고 참고 웃으면서 내가 필요한것만 하면서 사용하지만 내버려 둘수도 없고 건드리면 정신건강에 해로운것 중에 첫번째가 바로 어떤손님이 내 PC를 방문하고 있는것같은 찝찝한 느낌이다.

실제로 내 PC에서 공개하지 않는 어떤 곳을 불특정 손님이 볼수있게 된다면 중요한 문제일수도 있다.
대부분의 PC개인 유저는 울타리없어도 별 중요한것도 없지만 시스템속도가 느려 지기때문에 불편해 진다.
내가 알고나면 어둠의 손님때문에 PC가 느려지는줄로 아는 오해를 바로 잡을수도 있게 된다.

MS XP는 이런경우에 해당하는 명령어를 준비하고 있다.
특별히 쓰기 편리한 프로그램으로 만들어놓은 소프트웨어도 있지만 이런것을 빌리지않고 PC사용자는 Netstat 라는 명령어를 사용해서 내 PC를 만지는 어둠의 신사를 알수있다.



상상은 자신을 망가뜨리고 남을 욕보일수 있다.

유닉스나 윈도우에는 사용자 컴퓨터 네트웍의 상태를 알려주는 netstat라는 명령어가 있는데 이명령어는 어떤 포트가 열려 있고 어떻게 사용되고 있는지 알 수도 있고 잘 활용한다면 나도 해킹을 감지 할 수 있고 즉시 신고해서 잡을 수 도 있습니다.

그렇지만 유저 대부분은 netstat 라는 명령어가 있는지도 모르므로 이 netstat 명령어의 사용법을 소개해서 비싼 소프트웨어 없이 해킹을 제대로 감지하는 능력도 기르며 정신 스트레스에서 해방될수 있게 합니다.
알면 마음이 가벼워지며 PC때문에 스트레스 받지 않게 됨으로 여기 누구나 알아볼수 있는 Netstat 의 사용법을 알아본다.

외부접속 포트 확인 - Netstat 명령어 사용 옵션
- a 연결되 있거나 연결대기중인 모든 포트 상태를 출력한다.
- n 이옵션을 쓰면 호스트 이름 대신 IP주로 출력한다.
- p,s 이옵션은 주로 타 옵션과 함께 사용하며 프로토콜의 상태를출력한다.
- ESTABLISHED 현재 연결중인 상태.
- LISTENING 연결할려고 접속대기하고 있는 상태
- TIME_WAIT 이미 해당 연결이 종료되었거나 또는 다음연결을 위해 대기하는상태.
- SYN_SENT 접속하기 위해서 이미 패킷을 전송했다는 출력표기.

netstat 불안하거나 중요한 작업을 할때 이 유틸을 실행시켜 시스템을 점검해 보면 정신건강이 한결 좋아 진다.
만약 알려진 포트 31337, 12345, 54321,8988 번등이 열려 있다면 정말로 해킹 위험에 대한 시스템 점검이 필요한 경우도 있다.
나아가서 열려진 포트에 특정 IP가 현재 물려 있다면 이때는 거의확실히 내 시스템이 해킹 당하고 있다는 것을 의미한다.

이 netstat 명령어를 사용할때는 연결되어 있는 모든 프로세스를 종료한 후에 사용한다면 정밀도와 진실도를 높히는 탐지가 가능할 것으로 생각한다.


Netstat로 알아보는 내 컴퓨터의 포트상태
침입자
Netstate 실행화면

위의 디스플레이에서
- Proto : 현재 사용되고 있는 프로토콜을 말함.
- Local Address : 현재 열린 사용자(본인)컴퓨터의 IP/호스트 이름과 사용중인 포트상태.
- Foreign Address : 현재 컴퓨터에 접속되 있는 IP/호스트 네임과 사용중인 포트
- State : 연결 상태를 나타낸 표시
- ESTABLISHED : 현재 연결이 성립되어 있다는 말.
- LISTENING : 연결하기 위해 접속 대기상태.
- TIME_WAIT : 이미 연결이 종료되었거나 다음 연결 대기 상태.
- SYN_SENT : 접속을 시도 하기위해 패킷을 날린 상태.

Netstat /option : Netstait ?

컴퓨터침입자
Netstate 실행옵션
netstat -a : 위의 디스플레이 에서 -a 옵션이 없으면 연결된 목록만 보여주는데, -a 옵션을 주면 연결되었거나 연결을 기다리는 목록을 다 보여주지요.

netstat -n : 보통은 연결 목록에 컴퓨터 이름이 출력되지만 -n 옵션일때 컴퓨터 이름 대신 ip 주소가 뜨지요.

netstats -an 혹은 -na : PC와 연결되었거나 연결 대기 목록이 ip 로 보여지지요.

이제 netstat 명령을 알았으니 가끔씩 실행시켜주면 됩니다. netstat 명령으로

개발자 응용;
#netstat -nap (All open PORT)
#netstat -l 또는 netstat -nap | grep LISTEN (ALL LISTEN PORT)
#netstat -nap | grep ESTABLISHED | wc -l (ALL Connection Number)
#netstat -nap | grep :80 | grep ESTABLISHED | wc -l (Web connection number)

참고목록 : 알려진 해킹툴의 포트번호
포트번호 2 - Death
포트번호 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash
포트번호 23 - Tiny Telnet Server, Truva Atl
포트번호 25 - Aji, Antigen, Email Password Sender, Gip, Happy 99, I Love You, Kuang 2, Magic Horse, Moscow Email Trojan, Naebi, NewApt, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
포트번호 31 - Agent 31, Hackers Paradise, Masters Paradise
포트번호 41 - DeepThroat
포트번호 48 - DRAT
포트번호 50 - DRAT
포트번호 59 - DMSetup
포트번호 79 - Firehotcker
포트번호 80 - Back End, Executor, Hooker, RingZero
포트번호 99 - Hidden 포트번호
포트번호 110 - ProMail trojan
포트번호 113 - Invisible Identd Deamon, Kazimas
포트번호 119 - Happy 99
포트번호 121 - JammerKillah
포트번호 123 - Net Controller
포트번호 133 - Farnaz, 포트번호 146 - Infector
포트번호 146 (UDP) - Infector
포트번호 170 - A-trojan
포트번호 421 - TCP Wrappers
포트번호 456 - Hackers Paradise
포트번호 531 - Rasmin
포트번호 555 - Ini-Killer, NeTAdministrator, Phase Zero, Stealth Spy
포트번호 606 - Secret Service
포트번호 666 - Attack FTP, Back Construction, NokNok, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
포트번호 667 - SniperNet
포트번호 669 - DP Trojan
포트번호 692 - GayOL
포트번호 777 - Aim Spy
포트번호 808 - WinHole
포트번호 911 - Dark Shadow
포트번호 999 - DeepThroat, WinSatan
포트번호 1000 - Der Spacher 3
포트번호 1001 - Der Spacher 3, Le Guardien, Silencer, WebEx
포트번호 1010 - Doly Trojan
포트번호 1011 - Doly Trojan
포트번호 1012 - Doly Trojan
포트번호 1015 - Doly Trojan
포트번호 1016 - Doly Trojan
포트번호 1020 - Vampire
포트번호 1024 - NetSpy
포트번호 1042 - Bla
포트번호 1045 - Rasmin
포트번호 1050 - MiniCommand
포트번호 1080 - WinHole
포트번호 1081 - WinHole
포트번호 1082 - WinHole
포트번호 1083 - WinHole
포트번호 1090 - Xtreme
포트번호 1095 - RAT
포트번호 1097 - RAT
포트번호 1098 - RAT
포트번호 1099 - BFevolution, RAT
포트번호 1170 - Psyber Stream Server, Streaming Audio trojan, Voice
포트번호 1200 (UDP) - NoBackO
포트번호 1201 (UDP) - NoBackO
포트번호 1207 - SoftWAR
포트번호 1212 - Kaos
포트번호 1225 - Scarab
포트번호 1234 - Ultors Trojan
포트번호 1243 - BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
포트번호 1245 - VooDoo Doll
포트번호 1255 - Scarab
포트번호 1256 - Project nEXT
포트번호 1269 - Mavericks Matrix
포트번호 1313 - NETrojan
포트번호 1338 - Millenium Worm
포트번호 1349 (UDP) - BO DLL
포트번호 1492 - FTP99CMP
포트번호 1509 - Psyber Streaming Server
포트번호 1524 - Trinoo
포트번호 1600 - Shivka-Burka
포트번호 1777 - Scarab
포트번호 1807 - SpySender
포트번호 1966 - Fake FTP
포트번호 1969 - OpC BO
포트번호 1981 - Shockrave
포트번호 1999 - BackDoor, TransScout
포트번호 2000 - Der Spaeher 3, Insane Network, TransScout
포트번호 2001 - Der Spaeher 3, TransScout, Trojan Cow
포트번호 2002 - TransScout
포트번호 2003 - TransScout
포트번호 2004 - TransScout
포트번호 2005 - TransScout
포트번호 2023 - Ripper
포트번호 2080 - WinHole
포트번호 2115 - Bugs
포트번호 2140 - Deep Throat, The Invasor
포트번호 2155 - Illusion Mailer
포트번호 2283 - HVL Rat5
포트번호 2300 - Xplorer
포트번호 2565 - Striker
포트번호 2583 - WinCrash
포트번호 2600 - Digital RootBeer
포트번호 2716 - The Prayer
포트번호 2773 - SubSeven
포트번호 2801 - Phineas Phucker
포트번호 3000 - Remote Shutdown
포트번호 3024 - WinCrash
포트번호 3128 - RingZero
포트번호 3129 - Masters Paradise
포트번호 3150 - Deep Throat, The Invasor
포트번호 3456 - Teror Trojan
포트번호 3459 - Eclipse 2000, Sanctuary
포트번호 3700 - 포트번호al of Doom
포트번호 3791 - Eclypse
포트번호 3801 (UDP) - Eclypse
포트번호 4000 - Skydance
포트번호 4092 - WinCrash
포트번호 4242 - Virtual hacking Machine
포트번호 4321 - BoBo
포트번호 4444 - Prosiak, Swift remote
포트번호 4567 - File Nail
포트번호 4590 - ICQTrojan
포트번호 5000 - Bubbel, Back Door Setup, Sockets de Troie
포트번호 5001 - Back Door Setup, Sockets de Troie
포트번호 5010 - Solo
포트번호 5011 - One of the Last Trojans (OOTLT)
포트번호 5031 - NetMetropolitan
포트번호 5031 - NetMetropolitan
포트번호 5321 - Firehotcker
포트번호 5343 - wCrat
포트번호 5400 - Blade Runner, Back Construction
포트번호 5401 - Blade Runner, Back Construction
포트번호 5402 - Blade Runner, Back Construction
포트번호 5550 - Xtcp
포트번호 5512 - Illusion Mailer
포트번호 5555 - ServeMe
포트번호 5556 - BO Facil
포트번호 5557 - BO Facil
포트번호 5569 - Robo-Hack
포트번호 5637 - PC Crasher
포트번호 5638 - PC Crasher
포트번호 5742 - WinCrash
포트번호 5882 (UDP) - Y3K RAT
포트번호 5888 - Y3K RAT
포트번호 6000 - The Thing
포트번호 6006 - The Thing
포트번호 6272 - Secret Service
포트번호 6400 - The Thing
포트번호 6667 - Schedule Agent
포트번호 6669 - Host Control, Vampyre
포트번호 6670 - DeepThroat, BackWeb Server, WinNuke eXtreame
포트번호 6711 - SubSeven
포트번호 6712 - Funny Trojan, SubSeven
포트번호 6713 - SubSeven
포트번호 6723 - Mstream
포트번호 6771 - DeepThroat
포트번호 6776 - 2000 Cracks, BackDoor-G, SubSeven
포트번호 6838 (UDP) - Mstream
포트번호 6912 - Shit Heep (not 포트번호 69123!)
포트번호 6939 - Indoctrination
포트번호 6969 - GateCrasher, Priority, IRC 3, NetController
포트번호 6970 - GateCrasher
포트번호 7000 - Remote Grab, Kazimas, SubSeven

댓글 3개:

  1. 위 방법대로 따라하여 의심되는 포트번호 2개를 발견하였습니다 하나는 listening상태고 하나는 *:* 상태입니다... 추가댓글 달아주시면 자세한 얘기 해드리겠습니다 ㅠ_ㅠ 어떻게 해야할까요오..

    답글삭제
    답글
    1. 당연히 퇴출 해야지요..ㅎㅎ

      삭제
    2. 어떻게 퇴출시키지요? ㅠ_ㅠ

      삭제

댓글은 글에대한 부담없는 표현이며 방문자가 남기는 흔적입니다.