如何打开137、138、139、445端口 如何快速关闭135,137,138,139,445等端口

\u5982\u4f55\u5feb\u901f\u5173\u95ed135\uff0c137\uff0c138\uff0c139\uff0c445\u7b49\u7aef\u53e3

\u5173\u95ed135\u3001137\u3001138\u3001139\u3001445\u7aef\u53e3\u65b9\u6cd5\uff1a
1\u3001\u6253\u5f00Windows\u5fbd\u6807(\u5f00\u59cb\u83dc\u5355)\uff0c\u70b9\u51fb\u201c\u63a7\u5236\u9762\u677f\u201d;
2\u3001\u6253\u5f00\u201c\u8c03\u6574\u8ba1\u7b97\u673a\u8bbe\u7f6e\u201d\u7a97\u53e3\u4e2d\u7684\u201c\u7cfb\u7edf\u548c\u5b89\u5168\u9009\u9879\u201d\u5bf9\u8bdd\u6846\uff0c\u5982\u679c\u5728\u7a97\u53e3\u4e2d\u627e\u4e0d\u5230\u9009\u9879\uff0c\u53ef\u4ee5\u70b9\u51fb\u53f3\u4fa7\u7c7b\u522b\u65c1\u8fb9\u7684\u4e0b\u62c9\u6309\u94ae\uff0c\u9009\u62e9\u201c\u7c7b\u522b\u201d\u5373\u53ef\u663e\u793a;
3\u3001\u70b9\u51fb\u201cWindows\u9632\u706b\u5899\u201d,\u5c06\u5176\u6253\u5f00;
4\u3001\u5728\u6253\u5f00\u7684\u201cWindows\u9632\u706b\u5899\u201d\u5bf9\u8bdd\u6846\u4e2d\u70b9\u51fb\u5de6\u4fa7\u7684\u201c\u9ad8\u7ea7\u8bbe\u7f6e\u201d;
5\u3001\u70b9\u51fb\u5bf9\u8bdd\u6846\u5de6\u4fa7\u7684\u201c\u5165\u7ad9\u89c4\u5219\u201d\uff0c\u7136\u540e\u70b9\u51fb\u53f3\u4fa7\u7684\u201c\u65b0\u5efa\u89c4\u5219\u201d;
7\u3001\u9009\u62e9\u7b2c\u4e8c\u9879\u201c\u7aef\u53e3\u201d\u9009\u9879;
8\u3001\u70b9\u51fb\u4e0b\u4e00\u6b65\uff0c\u9009\u62e9\u201c\u7279\u5b9a\u672c\u5730\u7aef\u53e3\u201d\uff0c\u8f93\u5165\u201c135,137,138,139,445\u201d\uff0c\u7aef\u53e3\u53f7\u4e2d\u95f4\u7528\u9017\u53f7\u9694\u5f00\u5373\u53ef\uff0c\u9009\u62e9\u201c\u963b\u6b62\u8fde\u63a5\u201d\uff0c\u7136\u540e\u70b9\u51fb\u4e0b\u4e00\u6b65;
9\u3001\u201c\u57df\u201d\u201c\u4e13\u7528\u201d\u201c\u516c\u7528\u201d\u90fd\u9009\u4e0a\uff0c\u70b9\u51fb\u4e0b\u4e00\u6b65\uff0c\u8f93\u5165\u201c\u540d\u79f0\u201d\u548c\u201c\u63cf\u8ff0\u201d\u5373\u53ef\uff0c\u8fd9\u91cc\u4f60\u53ef\u6839\u636e\u81ea\u5df1\u9700\u8981\u5185\u5bb9\u81ea\u884c\u51b3\u5b9a\uff0c\u70b9\u51fb\u5b8c\u6210\uff0c\u8fd9\u4e2a\u7ec4\u7ec7\u89c4\u5219\u5c31\u521b\u5efa\u5b8c\u6210\u4e86\u3002
10\u3001\u7136\u540e\u70b9\u51fb\u5165\u7ad9\u89c4\u5219\u5c31\u53ef\u4ee5\u663e\u793a\u4e4b\u524d\u8bbe\u7f6e\u7684\u89c4\u5219\u4e86\uff0c\u8bf4\u660e135,137,138,139,445\u7b49\u7aef\u53e3\u5173\u95ed\u5df2\u7ecf\u751f\u6548\u4e86\u3002

\u5173\u95ed135
1\u3001\u8fd0\u884c \u8f93\u5165\u201cdcomcnfg\u201d
2\u3001\u5728\u201c\u8ba1\u7b97\u673a\u201d\u9009\u9879\u53f3\u8fb9\uff0c\u53f3\u952e\u5355\u51fb\u201c\u6211\u7684\u7535\u8111\u201d\uff0c\u9009\u62e9\u201c\u5c5e\u6027\u201d\u3002
3\u3001\u5728\u51fa\u73b0\u7684\u201c\u6211\u7684\u7535\u8111\u5c5e\u6027\u201d\u5bf9\u8bdd\u6846\u201c\u9ed8\u8ba4\u5c5e\u6027\u201d\u9009\u9879\u5361\u4e2d\uff0c\u53bb\u6389\u201c\u5728\u6b64\u8ba1\u7b97\u673a\u4e0a\u542f\u7528\u5206\u5e03\u5f0fCOM\u201d\u524d\u7684\u52fe\u3002
4\u3001\u9009\u62e9\u201c\u9ed8\u8ba4\u534f\u8bae\u201d\u9009\u9879\u5361\uff0c\u9009\u4e2d\u201c\u9762\u5411\u8fde\u63a5\u7684TCP/IP\u201d\uff0c\u5355\u51fb\u201c\u5220\u9664\u201d\u6309\u94ae

\u5173\u95ed136\u3001137\u3001138\u7aef\u53e3
\u5728\u7f51\u7edc\u90bb\u5c45\u4e0a\u70b9\u53f3\u952e\u9009\u5c5e\u6027\uff0c\u5728\u65b0\u5efa\u597d\u7684\u8fde\u63a5\u4e0a\u70b9\u53f3\u952e\u9009\u5c5e\u6027\u518d\u9009\u62e9\u7f51\u7edc\u9009\u9879\u5361\uff0c\u53bb\u6389Microsoft\u7f51\u7edc\u7684\u6587\u4ef6\u548c\u6253\u5370\u673a\u5171\u4eab\uff0c\u548cMicrosoft\u7f51\u7edc\u5ba2\u6237\u7aef\u7684\u590d\u9009\u6846\u3002\u8fd9\u6837\u5c31\u5173\u95ed\u4e86\u5171\u4eab\u7aef137\u548c138\u8fd8\u6709136\u7aef\u53e3

\u5173\u95ed139\u7aef\u53e3\uff1a139\u7aef\u53e3\u662fNetBIOS Session\u7aef\u53e3\uff0c\u7528\u6765\u6587\u4ef6\u548c\u6253\u5370\u5171\u4eab\uff0c\u6ce8\u610f\u7684\u662f\u8fd0\u884csamba\u7684unix\u673a\u5668\u4e5f\u5f00\u653e\u4e86139\u7aef\u53e3\uff0c\u529f\u80fd\u4e00\u6837\u3002\u5173\u95ed139\u53e3\u542c\u65b9\u6cd5\u662f\u5728\u201c\u7f51\u7edc\u548c\u62e8\u53f7\u8fde\u63a5\u201d\u4e2d\u201c\u672c\u5730\u8fde\u63a5\u201d\u4e2d\u9009\u53d6\u201cInternet\u534f\u8bae(TCP/IP)\u201d\u5c5e\u6027\uff0c\u8fdb\u5165\u201c\u9ad8\u7ea7TCP/IP\u8bbe\u7f6e\u201d\u201cWINS\u8bbe\u7f6e\u201d\u91cc\u9762\u6709\u4e00\u9879\u201c\u7981\u7528TCP/IP\u7684 NETBIOS\u201d\uff0c\u6253\u52fe\u5c31\u5173\u95ed\u4e86139\u7aef\u53e3

\u5173\u95ed445\u7aef\u53e3\uff1a\u5f00\u59cb-\u8fd0\u884c\u8f93\u5165regedit.\u786e\u5b9a\u540e\u5b9a\u4f4d\u5230
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters\uff0c\u65b0\u5efa\u540d\u4e3a\u201cSMBDeviceEnabled\u201d\u7684DWORD\u503c\uff0c\u5e76\u5c06\u5176\u8bbe\u7f6e\u4e3a0

下面按反的方法就行了!

如何关闭端口防止病毒与黑客入侵

关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.

具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:

第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载

137,138,445分别是windows域服务使用的端口 默认应该是打开的 你可以通过如下cmd方式测试
c:\\>telnet localhost 137或138,445 所有未打开的端口 屏幕提示无法连接
具体端口定义 你可以在www.microsoft.com里面查到

关闭445端口:命令符关闭
1、首先我们来看看当前系统都开放了那些端口,使用快捷键Win+R调出运行窗口,输入cmd进入到命令程序窗口,接下来输入命令“netstat -na”接口看到此时445端口已经处于开启状态
2.接下来以管理员的身份打开运行命令程序窗口,在CMD窗口输入以下命令:
netsh advfirewall set allprofile state on
netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445

  • 濡備綍鎵撳紑137銆138銆139銆445绔彛
    绛旓細137,138,445鍒嗗埆鏄痺indows鍩熸湇鍔′娇鐢ㄧ殑绔彛 榛樿搴旇鏄鎵撳紑鐨 浣犲彲浠ラ氳繃濡備笅cmd鏂瑰紡娴嬭瘯 c:\\>tel localhost 137鎴138,445 鎵鏈夋湭鎵撳紑鐨勭鍙 灞忓箷鎻愮ず鏃犳硶杩炴帴 鍏蜂綋绔彛瀹氫箟 浣犲彲浠ュ湪microsoft閲岄潰鏌ュ埌
  • 鎬庢牱寮鏀137绔彛?
    绛旓細鈶137銆138銆139銆445绔彛:瀹冧滑閮芥槸涓哄叡浜屽紑鏀剧殑锛屼綘搴旇绂佹鍒汉鍏变韩浣犵殑鏈哄櫒锛屾墍浠ヨ鎶婅繖浜涚鍙e叏閮ㄥ叧闂紝鏂规硶鏄:鍗曞嚮鈥滃紑濮嬧啋鎺у埗闈㈡澘鈫掔郴缁熲啋纭欢鈫掕澶囩鐞嗗櫒鈥濓紝鍗曞嚮鈥滄煡鐪嬧濊彍鍗曚笅鐨勨滄樉绀洪殣钘忕殑璁惧鈥濓紝鍙屽嚮鈥滈潪鍗虫彃鍗崇敤椹卞姩绋嬪簭鈥濓紝鎵惧埌骞跺弻鍑籒etBios over Tcpip锛屽湪鎵撳紑鐨勨淣etBios over T...
  • 濡備綍鎵撳紑137銆138銆139銆445绔彛
    绛旓細绗竴姝ワ紝鐐瑰嚮鈥滃紑濮嬧濊彍鍗/璁剧疆/鎺у埗闈㈡澘/绠$悊宸ュ叿锛屽弻鍑鎵撳紑鈥滄湰鍦板畨鍏ㄧ瓥鐣モ濓紝閫変腑鈥淚P 瀹夊叏绛栫暐锛屽湪鏈湴璁$畻鏈衡濓紝鍦ㄥ彸杈圭獥鏍肩殑绌虹櫧浣嶇疆鍙冲嚮榧犳爣锛屽脊鍑哄揩鎹疯彍鍗曪紝閫夋嫨鈥滃垱寤 IP 瀹夊叏绛栫暐鈥濓紙濡傚彸鍥撅級锛屼簬鏄脊鍑轰竴涓悜瀵笺傚湪鍚戝涓偣鍑烩滀笅涓姝モ濇寜閽紝涓烘柊鐨勫畨鍏ㄧ瓥鐣ュ懡鍚嶏紱鍐嶆寜鈥滀笅涓姝モ濓紝鍒欐樉绀...
  • 鐢佃剳绔彛濡備綍寮鍚?
    绛旓細UDP 137, 138 2. 鍙互璇嗗埆浣跨敤powershell鍙互杞绘澗鑾峰彇鍚岄《涓绘満鐨勫叡浜枃浠跺垪琛 闂鍗侊細濡備綍鎵撳紑璁$畻鏈139绛夌綉缁滅鍙 10鍒 139绔彛鏄疦etBIOS Session绔彛锛岀敤鏉ユ枃浠跺焸鎵撳嵃鍏变韩锛屾敞鎰忕殑鏄繍琛宻amba鐨剈nix鏈哄櫒涔熷紑鏀句簡139绔彛锛屽姛鑳戒竴鏍枫鎵撳紑139鍙e惉鏂规硶鏄湪鈥滅綉缁滃拰鎷ㄥ彿杩炴帴鈥濅腑鈥滄湰鍦拌繛鎺モ濅腑閫夊彇鈥淚nternet...
  • 濡備綍蹇熷叧闂135,137,138,139,445绛夌鍙
    绛旓細鍏抽棴135銆137銆138銆139銆445绔彛鏂规硶锛1銆鎵撳紑Windows寰芥爣(寮濮嬭彍鍗)锛岀偣鍑烩滄帶鍒堕潰鏉库;2銆佹墦寮鈥滆皟鏁磋绠楁満璁剧疆鈥濈獥鍙d腑鐨勨滅郴缁熷拰瀹夊叏閫夐」鈥濆璇濇锛屽鏋滃湪绐楀彛涓壘涓嶅埌閫夐」锛屽彲浠ョ偣鍑诲彸渚х被鍒梺杈圭殑涓嬫媺鎸夐挳锛岄夋嫨鈥滅被鍒濆嵆鍙樉绀;3銆佺偣鍑烩淲indows闃茬伀澧欌,灏嗗叾鎵撳紑;4銆佸湪鎵撳紑鐨勨淲indows闃茬伀澧欌...
  • 鎴戞妸135,137,138,139,445绔彛鍏抽棴鍚,閲嶅惎鐢佃剳,瀹堕噷WiFi杩炰笉涓,鏍″洯
    绛旓細鐢360鎭㈠涓涓嬭瘯璇曪紝浠涔堟柇缃戞ユ晳绠憋紝鐒跺悗澶辫触浜嗭紝鏄惁鍚敤浠涔堜粈涔堟ā寮忓己鍒跺洖鍒板師鏉ョ殑璁剧疆浠涔堢殑锛岀偣鏄紝浼拌灏卞彲浠ヤ簡锛屽ぇ鏁板瓧鏈夋椂鍊欒繕鎸哄ソ鐢ㄧ殑銆備絾鏄綘涓轰簡闃瞣nion鐥呮瘨鍋氱殑鍔姏灏辩櫧璐逛簡銆
  • 鍏充簬绔彛鐨勯棶棰!
    绛旓細绔彛:137銆138銆139 鏈嶅姟:NETBIOS Name Service 璇存槑:鍏朵腑137銆138鏄疷DP绔彛,褰撻氳繃缃戜笂閭诲眳浼犺緭鏂囦欢鏃剁敤杩欎釜绔彛銆傝139绔彛:閫氳繃杩欎釜绔彛杩涘叆鐨勮繛鎺ヨ瘯鍥捐幏寰桸etBIOS/SMB鏈嶅姟銆傝繖涓崗璁鐢ㄤ簬windows鏂囦欢鍜屾墦鍗版満鍏变韩鍜孲AMBA銆傝繕鏈塛INS Regisrtation涔熺敤瀹冦 绔彛:143 鏈嶅姟:Interim Mail Access Protocol v2 璇存槑:鍜...
  • 濡備綍蹇熷叧闂135,137,138,139,445绛夌鍙
    绛旓細鍏抽棴135銆137銆138銆139銆445绔彛鏂规硶锛1銆鎵撳紑Windows寰芥爣(寮濮嬭彍鍗)锛岀偣鍑烩滄帶鍒堕潰鏉库;2銆佹墦寮鈥滆皟鏁磋绠楁満璁剧疆鈥濈獥鍙d腑鐨勨滅郴缁熷拰瀹夊叏閫夐」鈥濆璇濇锛屽鏋滃湪绐楀彛涓壘涓嶅埌閫夐」锛屽彲浠ョ偣鍑诲彸渚х被鍒梺杈圭殑涓嬫媺鎸夐挳锛岄夋嫨鈥滅被鍒濆嵆鍙樉绀;3銆佺偣鍑烩淲indows闃茬伀澧欌,灏嗗叾鎵撳紑;4銆佸湪鎵撳紑鐨勨淲indows闃茬伀澧欌...
  • 鍦ㄥ摢閲屽叧闂445,135,137,138,139绔彛
    绛旓細1銆鎵撳紑鎺у埗闈㈡澘-绯荤粺涓庡畨鍏-Windows闃茬伀澧欙紝鐐瑰嚮宸︿晶鍚姩鎴栧叧闂璚indows闃茬伀澧欍2銆侀夋嫨鍚姩闃茬伀澧欙紝骞剁偣鍑荤‘瀹 3銆佺偣鍑婚珮绾ц缃 4銆佺偣鍑诲叆绔欒鍒欙紝鏂板缓瑙勫垯 5銆侀夋嫨绔彛锛屼笅涓姝 6銆佺壒瀹氭湰鍦扮鍙o紝杈撳叆445锛屼笅涓姝 7銆侀夋嫨闃绘杩炴帴锛屼笅涓姝 8銆侀厤缃枃浠讹紝鍏ㄩ夛紝涓嬩竴姝 9銆佸悕绉帮紝鍙互浠绘剰杈撳叆锛屽畬鎴...
  • 濡備綍鍏抽棴涓寮鍚绔彛
    绛旓細绔彛:137銆138銆139鏈嶅姟:NETBIOS Name Service璇存槑:鍏朵腑137銆138鏄疷DP绔彛,褰撻氳繃缃戜笂閭诲眳浼犺緭鏂囦欢鏃剁敤杩欎釜绔彛銆傝139绔彛:閫氳繃杩欎釜绔彛杩涘叆鐨勮繛鎺ヨ瘯鍥捐幏寰桸etBIOS/SMB鏈嶅姟銆傝繖涓崗璁鐢ㄤ簬windows鏂囦欢鍜屾墦鍗版満鍏变韩鍜孲AMBA銆傝繕鏈塛INS Regisrtation涔熺敤瀹冦傜鍙:143鏈嶅姟:Interim Mail Access Protocol v2璇存槑:鍜孭OP3鐨...
  • 扩展阅读:www.968777.cn ... 133522cm奥马132 ... 奥马开什么47419 ... 12368案件查询平台 ... 13262tcm奥马93248 ... 13026奥马13206 ... 134手机报码结果 ... 132688cm奥马xc官网 ... 138子域网查询 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网