很多电脑病毒都是攻击电脑的端口的,所以我们有时候有必要关闭电脑的端口。那么如何查看445端口是否关闭呢?下面是我精心整理的如何查看445端口是否关闭,供大家参考借鉴,希望可以帮助到有需要的朋友。
如何查看445端口是否关闭
检查系统是否开启Server服务:
1、打开开始按钮,点击运行,输入cmd,点击确定
2、输入命令:netstat -an回车
3、查看结果中是否还有445端口
开放状态:
TCP 0.0.0.0:139
TCP 0.0.0.0:445
关闭状态:
TCP [::]:445 [::]:0 LISTENING
TCP [::]:3587 [::]:0 LISTENING
TCP [::]:5357 [::]:0 LISTENING
TCP [::]:49152 [::]:0 LISTENING
TCP [::]:49153 [::]:0 LISTENING
TCP [::]:49154 [::]:0 LISTENING
TCP [::]:49155 [::]:0 LISTENING
TCP [::]:49156 [::]:0 LISTENING
如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:
点击开始按钮,在运行框中输入cmd回车,在弹出来的 cmd 窗口中输入“net stop server”执行命令,等结束就可以了。
拓展阅读
各种常用的默认端口号
1、HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)
2、HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp
3、HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098
4、SOCKS代理协议服务器常用端口号:1080
5、FTP(文件传输)协议代理服务器常用端口号:21
6、Telnet(远程登录)协议代理服务器常用端口号:23
7、Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)
8、FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)
9、TFTP(Trivial File Transfer Protocol),默认端口号为69/udp
10、SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp
11、SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)
12、POP3 Post Office Protocol(E-mail),默认端口号为110/tcp
13、Webshpere应用程序,默认端口号为9080
14、webshpere管理工具,默认端口号9090
15、JBOSS,默认端口号为8080
16、TOMCAT,默认端口号为8080
17、WIN2003远程登录,默认端口号为3389
18、Symantec AV/Filter for MSE,默认端口号为8081
19、Oracle数据库,默认的端口号为1521
20、ORACLE EMCTL,默认的端口号为1158
21、Oracle XDB(XML数据库),默认的端口号为8080
22、Oracle XDB FTP服务,默认的端口号为2100
23、MS SQL SERVER数据库server,默认的端口号为1433/tcp 1433/udp
24、MS SQL SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp
windows防火墙设置端口
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的.版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
稍有经验的网管就会知道使用Netstat命令可以查看系统当前开放的端口有哪些,但你知道吗?学了本教程后,你就会对端口的相关信息有所了解,并能判断那些端口是可以关闭的.
怎样修改3389端口号
1、改端口:简单操作步骤:打开"开始→运行",输入"regedit",打开注册表,进入以下路径: [HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlTerminal Server Wds dpwdTds cp],看见 PortNamber值了吗?其默认值是3389(改为十进制显示),修改成所希望的端口,例6689。
2、再打开[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP-Tcp] ,将PortNumber的值(默认是3389)修改成端口6689 关闭注册表编辑器后重启计算机,即可生效。
注: 必需重启后才可生效设置 两项的端口要一致
连接可能没有启用或者计算机太忙(解决远程桌面无法连接)
本文知识内容:
Microsoft在Windows 2000中引入了TCP端口445,并且在Windows 10和Windows Server 2019中仍在使用。我将解释该端口的作用以及与Windows安全性的关系。同时,我还将说明如何禁用旧的TCP端口139。
详述139端口,那必须提NBT协议(即Net Bios Over TCP/IP),其属于SMB(Server Message Block)Windows协议族,提到SMB当然得提445端口,但是为了避免跑题,445端口至于下方进行详述。NBT使用137(UDP)、138(UDP)和139(TCP)来实现基于TCP/IP的NETBIOS网际互联。而139端口的作用就是获得NETBIOS/SMB服务(即NetBIOS File and Print Sharing协议),这个协议被用于Windows文件和打印机共享。
445端口是一个毁誉参半的端口,它能够让我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但是也正因为有它,黑客们才有机可乘,比如说著名的 MS17-010 永恒之蓝漏洞,影响范围极大,直接导致那年的蠕虫病毒泛滥。445端口使用的是SMB(Server Message Block)协议,在Windows NT中SMB基于NBT实现,而在 Windows 2000/XP/2003 中,SMB除了基于NBT实现还直接通过445端口实现。
139端口是在NBT协议基础上,而445端口是在TCP/IP协议基础上。
在客户端开启了NBT的情况下,139得到回应则从139端口进行会话,而如果是445端口得到回应则445端口进行会话。
在服务器禁用了NBT的情况下,不会监听139端口,只会监听445端口
关闭139端口的方法:打开 “网络连接” ->“属性” ->“TCP/IP” ->“属性” ->“高级” ->“WINS中设置启用或者禁用NBT(NetBIOS OVER TCP/IP)”,如图:
关闭445端口的方法:防火墙阻塞445端口或者禁用Server服务都可以。
互联网发展至如今,市面上的Windows服务器最低都是Windows Server 2008起,Windows Server 2000/XP/2003都非常非常少了,甚至可以说没有。所以随着服务器版本的升级,较新的系统版本中也出现很多有趣情况,比如,作为客户端,他们还将始终总是尝试首先在端口445上连接服务器,但是,如果失败,即使启用了NBT,他们也不会尝试使用端口139,会话将完全失败。在较新的Windows版本中,为了防止空会话攻击,则是无论NBT状态如何,它都不会使用端口445以外的任何东西。这也是随着版本的升级,系统的安全机制也逐渐完善。
我是为了好好偷懒才非常努力的XXR,See You Next Time.
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)