如何关闭22 ,23,25,137,138,139端口?

\u600e\u4e48\u5173\u95ed137\u548c138\u7aef\u53e3?

\u4f60\u597d,\u6700\u7b80\u5355\u7684\u7528\u9632\u706b,\u6dfb\u52a0\u81ea\u5b9a\u4e49\u89c4\u5219,\u628a\u4f60\u60f3\u5173\u7684\u7aef\u53e3\u76f4\u63a5\u6dfb\u52a0,\u9009\u62e9\u7981\u6b62\u5c31\u597d

\u6bcf\u4e00\u9879\u670d\u52a1\u90fd\u5bf9\u5e94\u76f8\u5e94\u7684\u7aef\u53e3\uff0c\u6bd4\u5982\u4f17\u5982\u5468\u77e5\u7684WWW\u670d\u52a1\u7684\u7aef\u53e3\u662f80\uff0csmtp\u662f25\uff0cftp\u662f21\uff0cwin2000\u5b89\u88c5\u4e2d\u9ed8\u8ba4\u7684\u90fd\u662f\u8fd9\u4e9b\u670d\u52a1\u5f00\u542f\u7684\u3002\u5bf9\u4e8e\u4e2a\u4eba\u7528\u6237\u6765\u8bf4\u786e\u5b9e\u6ca1\u6709\u5fc5\u8981\uff0c\u5173\u6389\u7aef\u53e3\u4e5f\u5c31\u662f\u5173\u95ed\u65e0\u7528\u7684\u670d\u52a1\u3002 \u201c\u63a7\u5236\u9762\u677f\u201d\u7684\u201c\u7ba1\u7406\u5de5\u5177\u201d\u4e2d\u7684\u201c\u670d\u52a1\u201d\u4e2d\u6765\u914d\u7f6e\u3002
1\u3001\u5173\u95ed7.9\u7b49\u7b49\u7aef\u53e3\uff1a\u5173\u95edSimple TCP/IP Service,\u652f\u6301\u4ee5\u4e0b TCP/IP \u670d\u52a1\uff1aCharacter Generator, Daytime, Discard, Echo, \u4ee5\u53ca Quote of the Day\u3002
2\u3001\u5173\u95ed80\u53e3\uff1a\u5173\u6389WWW\u670d\u52a1\u3002\u5728\u201c\u670d\u52a1\u201d\u4e2d\u663e\u793a\u540d\u79f0\u4e3a"World Wide Web Publishing Service"\uff0c\u901a\u8fc7 Internet \u4fe1\u606f\u670d\u52a1\u7684\u7ba1\u7406\u5355\u5143\u63d0\u4f9b Web \u8fde\u63a5\u548c\u7ba1\u7406\u3002
3\u3001\u5173\u638925\u7aef\u53e3\uff1a\u5173\u95edSimple Mail Transport Protocol (SMTP)\u670d\u52a1\uff0c\u5b83\u63d0\u4f9b\u7684\u529f\u80fd\u662f\u8de8\u7f51\u4f20\u9001\u7535\u5b50\u90ae\u4ef6\u3002
4\u3001\u5173\u638921\u7aef\u53e3\uff1a\u5173\u95edFTP Publishing Service,\u5b83\u63d0\u4f9b\u7684\u670d\u52a1\u662f\u901a\u8fc7 Internet \u4fe1\u606f\u670d\u52a1\u7684\u7ba1\u7406\u5355\u5143\u63d0\u4f9b FTP \u8fde\u63a5\u548c\u7ba1\u7406\u3002
5\u3001\u5173\u638923\u7aef\u53e3\uff1a\u5173\u95edTelnet\u670d\u52a1\uff0c\u5b83\u5141\u8bb8\u8fdc\u7a0b\u7528\u6237\u767b\u5f55\u5230\u7cfb\u7edf\u5e76\u4e14\u4f7f\u7528\u547d\u4ee4\u884c\u8fd0\u884c\u63a7\u5236\u53f0\u7a0b\u5e8f\u3002
6\u3001\u8fd8\u6709\u4e00\u4e2a\u5f88\u91cd\u8981\u7684\u5c31\u662f\u5173\u95edserver\u670d\u52a1\uff0c\u6b64\u670d\u52a1\u63d0\u4f9b RPC \u652f\u6301\u3001\u6587\u4ef6\u3001\u6253\u5370\u4ee5\u53ca\u547d\u540d\u7ba1\u9053\u5171\u4eab\u3002\u5173\u6389\u5b83\u5c31\u5173\u6389\u4e86win2k\u7684\u9ed8\u8ba4\u5171\u4eab\uff0c\u6bd4\u5982ipc$\u3001c$\u3001admin$\u7b49\u7b49\uff0c\u6b64\u670d\u52a1\u5173\u95ed\u4e0d\u5f71\u54cd\u60a8\u7684\u5171\u4ed6\u64cd\u4f5c\u3002
7\u3001\u8fd8\u6709\u4e00\u4e2a\u5c31\u662f139\u7aef\u53e3\uff0c139\u7aef\u53e3\u662fNetBIOS Session\u7aef\u53e3\uff0c\u7528\u6765\u6587\u4ef6\u548c\u6253\u5370\u5171\u4eab\uff0c\u6ce8\u610f\u7684\u662f\u8fd0\u884csamba\u7684unix\u673a\u5668\u4e5f\u5f00\u653e\u4e86139\u7aef\u53e3\uff0c\u529f\u80fd\u4e00\u6837\u3002\u4ee5\u524d\u6d41\u51492000\u7528\u6765\u5224\u65ad\u5bf9\u65b9\u4e3b\u673a\u7c7b\u578b\u4e0d\u592a\u51c6\u786e\uff0c\u4f30\u8ba1\u5c31\u662f139\u7aef\u53e3\u5f00\u653e\u65e2\u8ba4\u4e3a\u662fNT\u673a\uff0c\u73b0\u5728\u597d\u4e86\u3002\u5173\u95ed139\u53e3\u542c\u65b9\u6cd5\u662f\u5728\u201c\u7f51\u7edc\u548c\u62e8\u53f7\u8fde\u63a5\u201d\u4e2d\u201c\u672c\u5730\u8fde\u63a5\u201d\u4e2d\u9009\u53d6\u201cInternet\u534f\u8bae(TCP/IP)\u201d\u5c5e\u6027\uff0c\u8fdb\u5165\u201c\u9ad8\u7ea7TCP/IP\u8bbe\u7f6e\u201d\u201cWINS \u8bbe\u7f6e\u201d\u91cc\u9762\u6709\u4e00\u9879\u201c\u7981\u7528TCP/IP\u7684NETBIOS\u201d\uff0c\u6253\u52fe\u5c31\u5173\u95ed\u4e86139\u7aef\u53e3\u3002\u5bf9\u4e8e\u4e2a\u4eba\u7528\u6237\u6765\u8bf4\uff0c\u53ef\u4ee5\u5728\u5404\u9879\u670d\u52a1\u5c5e\u6027\u8bbe\u7f6e\u4e2d\u8bbe\u4e3a\u201c\u7981\u7528\u201d\uff0c\u4ee5\u514d\u4e0b\u6b21\u91cd\u542f\u670d\u52a1\u4e5f\u91cd\u65b0\u542f\u52a8\uff0c\u7aef\u53e3\u4e5f\u5f00\u653e\u4e86\u3002
\u6bcf\u4e00\u9879\u670d\u52a1\u90fd\u5bf9\u5e94\u76f8\u5e94\u7684\u7aef\u53e3\uff0c\u6bd4\u5982\u4f17\u5982\u5468\u77e5\u7684WWW\u670d\u52a1\u7684\u7aef\u53e3\u662f80\uff0csmtp\u662f25\uff0cftp\u662f21\uff0cwin2000\u5b89\u88c5\u4e2d\u9ed8\u8ba4\u7684\u90fd\u662f\u8fd9\u4e9b\u670d\u52a1\u5f00\u542f\u7684\u3002\u5bf9\u4e8e\u4e2a\u4eba\u7528\u6237\u6765\u8bf4\u786e\u5b9e\u6ca1\u6709\u5fc5\u8981\uff0c\u5173\u6389\u7aef\u53e3\u4e5f\u5c31\u662f\u5173\u95ed\u65e0\u7528\u7684\u670d\u52a1\u3002
\u201c\u63a7\u5236\u9762\u677f\u201d\u7684\u201c\u7ba1\u7406\u5de5\u5177\u201d\u4e2d\u7684\u201c\u670d\u52a1\u201d\u4e2d\u6765\u914d\u7f6e\u3002
1\u3001\u5173\u95ed7.9\u7b49\u7b49\u7aef\u53e3\uff1a\u5173\u95edSimple TCP/IP Service,\u652f\u6301\u4ee5\u4e0b TCP/IP \u670d\u52a1\uff1aCharacter Generator, Daytime, Discard, Echo, \u4ee5\u53ca Quote of the Day\u3002
2\u3001\u5173\u95ed80\u53e3\uff1a\u5173\u6389WWW\u670d\u52a1\u3002\u5728\u201c\u670d\u52a1\u201d\u4e2d\u663e\u793a\u540d\u79f0\u4e3a"World Wide Web Publishing Service"\uff0c\u901a\u8fc7 Internet \u4fe1\u606f\u670d\u52a1\u7684\u7ba1\u7406\u5355\u5143\u63d0\u4f9b Web \u8fde\u63a5\u548c\u7ba1\u7406\u3002
3\u3001\u5173\u638925\u7aef\u53e3\uff1a\u5173\u95edSimple Mail Transport Protocol (SMTP)\u670d\u52a1\uff0c\u5b83\u63d0\u4f9b\u7684\u529f\u80fd\u662f\u8de8\u7f51\u4f20\u9001\u7535\u5b50\u90ae\u4ef6\u3002
4\u3001\u5173\u638921\u7aef\u53e3\uff1a\u5173\u95edFTP Publishing Service,\u5b83\u63d0\u4f9b\u7684\u670d\u52a1\u662f\u901a\u8fc7 Internet \u4fe1\u606f\u670d\u52a1\u7684\u7ba1\u7406\u5355\u5143\u63d0\u4f9b FTP \u8fde\u63a5\u548c\u7ba1\u7406\u3002
5\u3001\u5173\u638923\u7aef\u53e3\uff1a\u5173\u95edTelnet\u670d\u52a1\uff0c\u5b83\u5141\u8bb8\u8fdc\u7a0b\u7528\u6237\u767b\u5f55\u5230\u7cfb\u7edf\u5e76\u4e14\u4f7f\u7528\u547d\u4ee4\u884c\u8fd0\u884c\u63a7\u5236\u53f0\u7a0b\u5e8f\u3002
6\u3001\u8fd8\u6709\u4e00\u4e2a\u5f88\u91cd\u8981\u7684\u5c31\u662f\u5173\u95edserver\u670d\u52a1\uff0c\u6b64\u670d\u52a1\u63d0\u4f9b RPC \u652f\u6301\u3001\u6587\u4ef6\u3001\u6253\u5370\u4ee5\u53ca\u547d\u540d\u7ba1\u9053\u5171\u4eab\u3002\u5173\u6389\u5b83\u5c31\u5173\u6389\u4e86win2k\u7684\u9ed8\u8ba4\u5171\u4eab\uff0c\u6bd4\u5982ipc$\u3001c$\u3001admin$\u7b49\u7b49\uff0c\u6b64\u670d\u52a1\u5173\u95ed\u4e0d\u5f71\u54cd\u60a8\u7684\u5171\u4ed6\u64cd\u4f5c\u3002
7\u3001\u8fd8\u6709\u4e00\u4e2a\u5c31\u662f139\u7aef\u53e3\uff0c139\u7aef\u53e3\u662fNetBIOS Session\u7aef\u53e3\uff0c\u7528\u6765\u6587\u4ef6\u548c\u6253\u5370\u5171\u4eab\uff0c\u6ce8\u610f\u7684\u662f\u8fd0\u884csamba\u7684unix\u673a\u5668\u4e5f\u5f00\u653e\u4e86139\u7aef\u53e3\uff0c\u529f\u80fd\u4e00\u6837\u3002\u4ee5\u524d\u6d41\u51492000\u7528\u6765\u5224\u65ad\u5bf9\u65b9\u4e3b\u673a\u7c7b\u578b\u4e0d\u592a\u51c6\u786e\uff0c\u4f30\u8ba1\u5c31\u662f139\u7aef\u53e3\u5f00\u653e\u65e2\u8ba4\u4e3a\u662fNT\u673a\uff0c\u73b0\u5728\u597d\u4e86\u3002
\u5173\u95ed139\u53e3\u542c\u65b9\u6cd5\u662f\u5728\u201c\u7f51\u7edc\u548c\u62e8\u53f7\u8fde\u63a5\u201d\u4e2d\u201c\u672c\u5730\u8fde\u63a5\u201d\u4e2d\u9009\u53d6\u201cInternet\u534f\u8bae(TCP/IP)\u201d\u5c5e\u6027\uff0c\u8fdb\u5165\u201c\u9ad8\u7ea7TCP/IP\u8bbe\u7f6e\u201d\u201cWINS\u8bbe\u7f6e\u201d\u91cc\u9762\u6709\u4e00\u9879\u201c\u7981\u7528TCP/IP\u7684NETBIOS\u201d\uff0c\u6253\u52fe\u5c31\u5173\u95ed\u4e86139\u7aef\u53e3\u3002
\u5bf9\u4e8e\u4e2a\u4eba\u7528\u6237\u6765\u8bf4\uff0c\u53ef\u4ee5\u5728\u5404\u9879\u670d\u52a1\u5c5e\u6027\u8bbe\u7f6e\u4e2d\u8bbe\u4e3a\u201c\u7981\u7528\u201d\uff0c\u4ee5\u514d\u4e0b\u6b21\u91cd\u542f\u670d\u52a1\u4e5f\u91cd\u65b0\u542f\u52a8\uff0c\u7aef\u53e3\u4e5f\u5f00\u653e\u4e86\u3002

\u88c5\u4e2a\u9632\u706b\u5899,\u5982\u5929\u7f51,\u745e\u661f,\u91d1\u5c71\u7f51\u9556\u7b49.\u7136\u540e\u5728\u8fd9\u4e9b\u8f6f\u4ef6\u4e2d\u6dfb\u52a0\u62e6\u622a\u7684\u89c4\u5219\uff0c\u5c31\u53ef\u4ee5\u4e86\u3002

无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。

135端口

在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。

IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑操作。

怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。

为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来,目标主机就会提供一个可用的服务端口作为数据传输通道使用。在这一通信过程中,135端口的作用其实就是为RPC通信提供一种服务端口的映射功能。说简单一点,135端口就是RPC通信中的桥梁。

137端口

137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。

要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。

138端口

137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。

非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。如此一来,就为黑客进一步攻击系统带来了便利。

139端口

139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。

139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。

445端口

445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。

到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。别急,下面本文特意为你提供了一些安全防范措施,让你根据实际需要,有选择、有针对性地关闭服务端口,以切断外来入侵途径。

关闭135端口

关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁用”选项,并单击“确定”按钮。

以后需要重新启用RPC服务时,必须打开注册表编辑窗口,找到“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services \RpcSs”子键,双击该子键下面的“Start”项,将其数值设置为“0x02”,然后把系统重新启动一下就OK了。

上面的关闭方法有很大的局限性,因为一旦停止了RPC服务,服务器中的许多功能都有可能失效。例如数据库查询功能、Outlook功能、远程拨号功能等,都不能正常工作了。因此这种关闭方法只能适合在简单的Web服务器或DNS服务器中使用。

由此可见,简单地关闭RPC服务,会“殃及池鱼”。考虑到只有采用DCOM开发技术设计出来的应用程序,才会调用RPC服务,因此只要禁止使用系统中的DCOM,同样也会达到禁用RPC服务的目的。要禁用DCOM设置的话,可以按下面方法来进行:依次单击“开始” | “运行”命令,打开运行对话框,输入“[url]dcomcnfg.exe”命令,单击回车键后,打开一个如图2所示的设置窗口。选中该窗口的“默认属性”标签,在其后的标签页面中,将“在这台计算机上启用分布式COM”选项选中,最后单击“确定”按钮,退出设置窗口。这样一来,任何黑客或非法入侵者都不能对计算机中的DCOM应用程序进行远程操作,至此你也就实现了间接关闭135端口的目的。[/url]

除了上面的方法外,你还可以采取另外一种相对复杂的办法来关闭135端口。这种方法是先用UltraEdit工具,打开系统文件夹system32下面的[url]rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索”[/url] | “查找”命令,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将“3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存。 下面,你必须将系统切换到DOS状态下,用换名保存后的文件,覆盖以前的[url]rpcss.dll文件。要是无法直接覆盖的话,可以进入到系统的安全操作模式下,再运行系统Support[/url] Tools中的pulist工具,将当前所有进程显示出来。接着,到网上下载一个名为pskill的工具,运行并利用它杀掉当前运行的[url]svchost.exe进程。最后再用换名保存后的文件,覆盖rpcss.dll文件。相比而言,该方法比较烦琐,对Windows系统不太熟悉的朋友,最好不要用它,以免给系统造成破坏。[/url]

关闭137、138端口

考虑到基于TCP/IP协议下的NetBIOS服务,几乎都是通过137、138端口实现的,因此你只要将基于TCP/IP协议下的NetBIOS服务停止掉,就能实现间接关闭137、138端口的目的。现在就来看看停止NetBIOS服务的具体步骤。先用鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中,执行“属性”命令,打开“Internet协议(TCP/IP)”参数设置窗口;再单击一下“高级”按钮,并在随后弹出的设置框中,选中“WINS”标签;打开如图4所示的标签页面,选中“禁用TCP/IP上的NetBIOS(S)”,最后单击“?

网络防火墙可以设置

扩展阅读:虚23 晃24 毛25 后面是啥 ... 实22虚23晃24毛25台词 ... 我今年实22虚23什么24毛25 ... 实22虚23晃24毛25表情包 ... 今年22明年23虚24毛25 ... 实22虚23晃24毛25壁纸 ... 虚25毛26还往上怎么说 ... 今年22虚岁23奔25的人了 ... 21 22 23 24 25 26 ...

本站交流只代表网友个人观点,与本站立场无关
欢迎反馈与建议,请联系电邮
2024© 车视网