首页 > 编程知识 正文

135和137哪个好,135 139端口

时间:2023-05-06 07:59:59 阅读:175509 作者:2466

文章目录TCP和UDP的135、137、138、139、445端口的作用是什么? 135端口137端口138端口139端口445端口扩展具体操作知识

TCP和UDP的135、137、138、139和445端口的作用是什么?

对于所有2000个以上的系统,可以禁用137.138.139,只保留445个

如果您有xp系统,则可能需要打开上述所有四个端口

无论服务器上安装了Windows 2000 Server还是windows 2003,默认安装都包括135、137、138、139和445端口

这些端口都可以说是“双刃剑”。 它们为你提供便利,相反,它们被别人非法利用,成为你心中永远的痛。 因此,我们需要熟悉这些端口,弄清其作用,找到它们的“生命之门”,以免意外伤害自己。

135端口tcp端口。 对许多“网络管理”来说,135端口是最令人费解的端口。 因为他们大部分都不清楚135端口的真正作用,也不知道该端口会带来什么潜在的危险。 在名为“IEen”的专业远程控制工具问世之前,135端口存在哪些潜在的安全威胁尚不清楚。

IEn工具可以通过135端口轻松连接到互联网上的其他工作站,并远程控制工作站的ie浏览器。 例如,IEen工具将监视浏览器执行的操作、页面内容浏览、帐户密码输入和搜索关键字输入等。 连通过网络银行输入的各种密码信息都可以通过IEen工具清楚地获得。 除了可以操作和控制远程工作站上的IE浏览器外,IEen工具还可以通过135端口远程控制DCOM开发技术中设计的几乎所有的APP应用,例如IEen工具也可以简单地运行Excel的计算机

怎么样? 135端口向外部开放危险吗? 当然,这种风险只不过是理论上的,为了实际通过135个端口入侵其他系统,还需要知道对方计算机的IP地址、系统登录名、密码等。 如果对这些信息严格保密,计算机几乎不可能被IEen工具攻击。

为什么IEen工具可以利用135端口攻击其他计算机? 该工具采用DCOM技术,可直接远程控制其他工作站的DCOM程序。 当DCOM技术与另一台计算机通信时,它会自动调用目标主机上的RPC服务,RPC服务会自动询问目标主机上的135个端口,以及当前可用于通信的端口。 这样,目标主机就提供了可用作数据传输通道的服务端口。 在这种通信期间,135个端口实际上是为RPC通信提供服务端口映射功能。 简单地说,135端口是RPC通信中的桥梁。

137端口137端口的主要作用是在局域网上提供计算机名称或IP地址的查询服务,通常在安装NetBIOS协议后自动打开。

如果非法入侵者知道目标主机的IP地址,并向该地址的137个端口发送连接请求,则可能会获得目标主机的名称信息。 例如,目标主机的计算机名称、在目标主机上注册的用户信息、目标主机的此次启动和关闭时间等。 非法入侵者还可以知道目标主机是否正被用作文件服务器或主域控制器。

138端口137、138端口都是UDP端口,用于通过局域网相互传输文件信息。 138端口的主要作用是提供在NetBIOS环境中浏览计算机名称的功能。

非法入侵者只要在目标主机的138端口上建立连接请求,就可以轻松获取目标主机所在的LAN网络名称和目标主机的计算机名称。 如果有计算机名,也可以很容易地得到对应的IP地址。 这样便于黑客进一步攻击系统。

139端口139端口是一个TCP端口,用于通过网络邻居访问局域网上的共享文件和打印机。

139端口被互联网上的某个攻击者利用后,会成为危害巨大的安全漏洞。 这是因为黑客连接到目标主机上的139个端口后,很可能会查看指定网段中所有站上的所有共享信息,并对目标主机上的共享文件夹进行各种编辑和删除*。 攻击者如果知道目标主机的IP地址和登录帐户,也可以很容易地看到目标主机的隐藏共享信息。

445端口445端口也是TCP端口,在Windows 2000 Server或windows 2003系统上的功能与139端口完全相同。 具体而言,还提供局域网内的文件和打印机共享服务。 但是,该端口基于CIFS协议(通用互联网文件系统协议)运行,139端口基于SMB协议(服务器协议系列)向外部提供共享服务。 同样,攻击者可以与445端口建立请求连接,获得指定局域网内的各种共享信息。

要关闭文件共享,可以同时关闭139和445端口。

具体操作在按照关闭445端口教程操作后,如何检测实际上445端口是否关闭? 本文介绍常用的、最简单的方法。

按WIN键

R 组合键打开运行对话框,输入 cmd ,按回车键,打开 dos 窗口。

然后输入如下命令:

netstat -ano -p tcp | find “445”

如果没有返回任何记录,则说明已经成功关闭了445端口。

检测是否关闭445端口

不过如果是从防火墙关闭445端口的,那么这个命令就不能准确反映是否关闭445端口了,我的理解是,因为从“入站规则”关闭445端口,设置“何时应用该规则”时,说是“计算机连接到公网位置时应用”、“计算机连接到其企业域时应用”和“计算机连接到专用网络位置时应用”,因此,刚才的检测命令是不在“应用”范围内的,但是此防火墙一样是可以防止外部通过445端口进行入侵的。

http://www.webkaka.com/blog/archives/how-to-close-a-port-from-the-firewall-in-win7-system.html

关闭445端口,我推荐的方法是从组策略关闭端口(445/135/137/138/139/3389等),这个方法适用于所以windows系统,是一个最常用又是最有效的关闭任何一个端口的方法。

http://www.webkaka.com/blog/archives/how-to-close-a-port-from-the-gpedit.html

知识扩展

netstat 命令简介

        Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的 Web 服务有没有起来,你可以查看80端口有没有打开。以上功能使 netstat 成为网管和系统管理员的必备利器。下面教大家如何使用 netstat 去查找网络连接信息和系统开启的端口号。

        netstat 各参数及含义:

C:UsersAdministrator>netstat NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval] 选项功能-a显示所有连接和侦听端口。-b显示在创建每个连接或侦听端口时涉及的可执行程序。在某些情况下,已知可执行程序承载多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件序列。此情况下,可执行程序的名称位于底部[]中,它调用的组件位于顶部,直至达到 TCP/IP。注意,此选项可能很耗时,并且在您没有足够权限时可能失败。-e显示以太网统计。此选项可以与 -s 选项结合使用。-f显示外部地址的完全限定域名(FQDN)。-n以数字形式显示地址和端口号。-o显示拥有的与每个连接关联的进程 ID。-p proto显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s 选项一起用来显示每个协议的统计,proto 可以是下列任何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。-r显示路由表。-s显示每个协议的统计。默认情况下,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6的统计;-p 选项可用于指定默认的子网。-t显示当前连接卸载状态。interval重新显示选定的统计,各个显示间暂停的间隔秒数。按 CTRL+C 停止重新显示统计。如果省略,则 netstat将打印当前的配置信息一次。

1、查看所有的端口占用情况

C:>netstat -ano 协议本地地址外部地址状态PIDTCP127.0.0.1:14340.0.0.0:0LISTENING3236TCP127.0.0.1:56790.0.0.0:0LISTENING4168TCP127.0.0.1:74380.0.0.0:0LISTENING4168TCP127.0.0.1:80150.0.0.0:0LISTENING1456TCP192.168.3.230:1390.0.0.0:0LISTENING4TCP192.168.3.230:1957220.181.31.225:443ESTABLISHED3068TCP192.168.3.230:2020183.62.96.189:1522ESTABLISHED1456TCP192.168.3.230:2927117.79.91.18:80ESTABLISHED4732TCP192.168.3.230:2929117.79.91.18:80ESTABLISHED4732TCP192.168.3.230:2930117.79.91.18:80ESTABLISHED4732TCP192.168.3.230:2931117.79.91.18:80ESTABLISHED4732

2、查看指定端口的占用情况

C:>netstat -aon|findstr "9050" 协议本地地址外部地址状态PIDTCP127.0.0.1:90500.0.0.0:0LISTENING2016

看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程)

3、查看PID对应的进程

C:>tasklist|findstr "2016" 映像名称PID会话名会话内存使用nf.exe2016Console02016

很清楚吧,nf占用了你的端口。

4、结束该进程

C:>taskkill /f /t /im nf.exe

netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。