在Windows中使用TCP端口139和445

在Windows中使用TCP端口139和445,第1张

本文知识内容:

Microsoft在Windows 2000中引入了TCP端口445,并且在Windows 10和Windows Server 2019中仍在使用。我将解释该端口的作用以及与Windows安全性的关系。同时,我还将说明如何禁用旧的TCP端口139。

详述139端口,那必须提NBT协议(即Net Bios Over TCP/IP),其属于SMB(Server Message Block)Windows协议族,提到SMB当然得提445端口,但是为了避免跑题,445端口至于下方进行详述。NBT使用137(UDP)、138(UDP)和139(TCP)来实现基于TCP/IP的NETBIOS网际互联。而139端口的作用就是获得NETBIOS/SMB服务(即NetBIOS File and Print Sharing协议),这个协议被用于Windows文件和打印机共享。

445端口是一个毁誉参半的端口,它能够让我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但是也正因为有它,黑客们才有机可乘,比如说著名的 MS17-010 永恒之蓝漏洞,影响范围极大,直接导致那年的蠕虫病毒泛滥。445端口使用的是SMB(Server Message Block)协议,在Windows NT中SMB基于NBT实现,而在 Windows 2000/XP/2003 中,SMB除了基于NBT实现还直接通过445端口实现。

139端口是在NBT协议基础上,而445端口是在TCP/IP协议基础上。

在客户端开启了NBT的情况下,139得到回应则从139端口进行会话,而如果是445端口得到回应则445端口进行会话。

服务器禁用了NBT的情况下,不会监听139端口,只会监听445端口

关闭139端口的方法:打开 “网络连接” ->“属性” ->“TCP/IP” ->“属性” ->“高级” ->“WINS中设置启用或者禁用NBT(NetBIOS OVER TCP/IP)”,如图:

关闭445端口的方法:防火墙阻塞445端口或者禁用Server服务都可以。

互联网发展至如今,市面上的Windows服务器最低都是Windows Server 2008起,Windows Server 2000/XP/2003都非常非常少了,甚至可以说没有。所以随着服务器版本的升级,较新的系统版本中也出现很多有趣情况,比如,作为客户端,他们还将始终总是尝试首先在端口445上连接服务器,但是,如果失败,即使启用了NBT,他们也不会尝试使用端口139,会话将完全失败。在较新的Windows版本中,为了防止空会话攻击,则是无论NBT状态如何,它都不会使用端口445以外的任何东西。这也是随着版本的升级,系统的安全机制也逐渐完善。

我是为了好好偷懒才非常努力的XXR,See You Next Time.

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。

临时解决方案:

1、开启系统防火墙

2、利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)

3、打开系统自动更新,并检测更新进行安装

Win7、Win8、Win10的处理流程

1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。

2、选择启动防火墙,并点击确定

3、点击高级设置

4、点击入站规则,新建规则

5、选择端口,下一步

6、特定本地端口,输入445,下一步

7、选择阻止连接,下一步

8、配置文件,全选,下一步

9、名称,可以任意输入,完成即可。

XP系统的处理流程

1、依次打开控制面板,安全中心,Windows防火墙,选择启用

2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

很多电脑病毒都是攻击电脑的端口的,所以我们有时候有必要关闭电脑的端口。那么如何查看445端口是否关闭呢?下面是我精心整理的如何查看445端口是否关闭,供大家参考借鉴,希望可以帮助到有需要的朋友。

如何查看445端口是否关闭

检查系统是否开启Server服务:

1、打开开始按钮,点击运行,输入cmd,点击确定

2、输入命令:netstat -an回车

3、查看结果中是否还有445端口

开放状态:

TCP 0.0.0.0:139

TCP 0.0.0.0:445

关闭状态:

TCP [::]:445 [::]:0 LISTENING

TCP [::]:3587 [::]:0 LISTENING

TCP [::]:5357 [::]:0 LISTENING

TCP [::]:49152 [::]:0 LISTENING

TCP [::]:49153 [::]:0 LISTENING

TCP [::]:49154 [::]:0 LISTENING

TCP [::]:49155 [::]:0 LISTENING

TCP [::]:49156 [::]:0 LISTENING

如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:

点击开始按钮,在运行框中输入cmd回车,在弹出来的 cmd 窗口中输入“net stop server”执行命令,等结束就可以了。

拓展阅读

各种常用的默认端口号

1、HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)

2、HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp

3、HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098

4、SOCKS代理协议服务器常用端口号:1080

5、FTP(文件传输)协议代理服务器常用端口号:21

6、Telnet(远程登录)协议代理服务器常用端口号:23

7、Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)

8、FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)

9、TFTP(Trivial File Transfer Protocol),默认端口号为69/udp

10、SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp

11、SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)

12、POP3 Post Office Protocol(E-mail),默认端口号为110/tcp

13、Webshpere应用程序,默认端口号为9080

14、webshpere管理工具,默认端口号9090

15、JBOSS,默认端口号为8080

16、TOMCAT,默认端口号为8080

17、WIN2003远程登录,默认端口号为3389

18、Symantec AV/Filter for MSE,默认端口号为8081

19、Oracle数据库,默认的端口号为1521

20、ORACLE EMCTL,默认的端口号为1158

21、Oracle XDB(XML数据库),默认的端口号为8080

22、Oracle XDB FTP服务,默认的端口号为2100

23、MS SQL SERVER数据库server,默认的端口号为1433/tcp 1433/udp

24、MS SQL SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

windows防火墙设置端口

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的.版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

稍有经验的网管就会知道使用Netstat命令可以查看系统当前开放的端口有哪些,但你知道吗?学了本教程后,你就会对端口的相关信息有所了解,并能判断那些端口是可以关闭的.

怎样修改3389端口号

1、改端口:简单操作步骤:打开"开始→运行",输入"regedit",打开注册表,进入以下路径: [HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlTerminal Server Wds dpwdTds cp],看见 PortNamber值了吗?其默认值是3389(改为十进制显示),修改成所希望的端口,例6689。

2、再打开[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP-Tcp] ,将PortNumber的值(默认是3389)修改成端口6689 关闭注册表编辑器后重启计算机,即可生效。

注: 必需重启后才可生效设置 两项的端口要一致

连接可能没有启用或者计算机太忙(解决远程桌面无法连接)


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/182661.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-28
下一篇2023-03-28

发表评论

登录后才能评论

评论列表(0条)

    保存