首页 > 编程知识 正文

关闭137端口会有什么影响,如何打开137 138端口

时间:2023-05-03 14:54:49 阅读:175512 作者:368

135端口: 135端口主要用于提供远程处理(RPC )协议和分布式组件对象模型(DCOM )服务。

端口说明: 135端口主要用于使用远程进程呼叫(RPC )协议提供分布式组件对象模式(DCOM )服务。 RPC可以保证在一台计算机上运行的程序顺利运行

使用运行远程计算机上代码的DCOM,可以直接通过网络进行通信,并可以通过包括HTTP协议在内的各种网络进行传输。

端口漏洞:据信,去年有大量Windows 2000和Windows XP用户感染了“冲击波”病毒。 该病毒利用RPC漏洞攻击了计算机。 RPC本身在处理通过TCP/IP进行消息交换的部分存在漏洞。 此漏洞是由于错误处理了格式不正确的消息造成的。 该漏洞影响RPC和DCOM之间的一个接口,该接口监听的端口为135。

操作方法:为了避免“冲击波”病毒的攻击,建议关闭此端口。

137端口: 137端口主要用于“netbiosnameservice”(NetBIOS名称服务)。

端口说明: 137端口主要用于“netbiosnameservice”(NetBIOS名称服务),属于UDP端口。 用户只需向LAN或互联网上的计算机的137个端口发送一个请求,即可获得该计算机的名称、注册用户名和主域控制器是否安装、IIS是否正在运行等信息

端口漏洞:由于是UDP端口,攻击者可以通过发送请求轻松获取有关目标计算机的信息。 也有像IIS服务一样,可以直接利用,分析漏洞的信息。 此外,通过捕获使用137端口进行通信的数据包,还可以获得启动和关闭目标计算机的时间,并可以使用专用工具进行攻击。

操作方法:建议关闭端口。

139端口: 139端口用于“NetBIOS会话服务”,主要用于提供Windows文件和打印机共享以及Unix上的Samba服务。

端口说明: 139端口用于“NetBIOS会话服务”,主要用于提供Windows文件和打印机共享以及Unix上的Samba服务。 要在Windows上通过局域网共享文件,必须使用此服务。 例如,在Windows 98中,打开“控制面板”,双击“网络”图标,在“设置”选项卡中单击“文件和打印共享”按钮并选择适当的设置,即可安装并服务在Windows 2000/XP中,打开“控制面板”,然后双击“网络连接”图标以打开本地连接属性; 然后,在“属性”窗口的“常规”选项卡中,选择internet协议(TCP/IP ),然后单击“属性”按钮。 在打开的窗口中,单击“高级”按钮。 在“高级TCP/IP设置”窗口中,选择" WINS "选项卡,然后在“NetBIOS设置”区域中在TCP/IP中启用NetBIOS。

端口漏洞:打开139个端口可以提供共享服务,但攻击会尝试使用流、SuperScan等端口扫描工具扫描目标计算机上的139个端口,如果发现漏洞,则会获取用户名和密码这是非常危险的。

操作建议:如果不需要提供文件和打印机共享,建议关闭端口。

143端口: 143端口主要用于“互联网消息访问协议”v2(IMAP )。

端口说明: 143端口主要用于互联网消息访问协议v2(IMAP ),它与POP3一样是用于发送和接收电子邮件的协议。 使用IMAP协议,无需接收邮件就可以知道消息的内容,从而使管理服务器中的电子邮件变得容易。 但是,对POP3协议负责。 目前,大多数主要的电子邮件客户端软件都支持此协议。

端口漏洞:与POP3协议中的110端口类似,IMAP使用的143端口也存在缓冲区溢出漏洞,可以通过该漏洞获取用户名和密码。 此外,名为“admv0rm”的Linux蠕虫还会利用此端口进行传播。

操作建议:如果不使用IMAP服务器进行操作,则必须关闭端口。

161端口: 161端口用于“简单网络管理协议”(SNMP )。

端口说明: 161端口用于“简单管理协议”(SNMP ),主要用于管理TCP/IP网络中的网络协议,在Windows上为SNMP服务能够提供IP网络上主机和各种网络设备的状态信息,目前几乎所有的网络设备制造商都实现了对SNMP的支持。

要在Windows 2000/XP上安装SNMP服务,请首先打开“Windows组件向导”,在“组件”下选择“管理和监视工具”,然后单击“高级”按钮然后,单击“下一步”即可安装。

端口漏洞: SNMP可获取网络中各种设备的状态信息,并可用于控制网络设备,从而使黑客能够通过SNMP漏洞完全控制网络。

br> 操作建议:建议关闭该端口。
443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法 
看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的http://。
端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最新安全补丁。

554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。
端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real服务器发布的,包括有.rm、.ram。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。 
端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。
操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。


1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。
端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
操作建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。

 

1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。
端口说明:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。而Socks代理服务不同于HTTP代理服务,它是以通道方式穿越防火墙,可以让防火墙后面的用户通过一个IP地址访问Internet。Socks代理服务经常被使用在局域网中,比如限制了QQ,那么就可以打开QQ参数设置窗口,选择“网络设置”,在其中设置Socks代理服务。另外,还可以通过安装Socks代理软件来使用QQ,比如Socks2HTTP、SocksCap32等。
端口漏洞:著名的代理服务器软件WinGate默认的端口就是1080,通过该端口来实现局域网内计算机的共享上网。不过,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸弹变种B)等蠕虫病毒也会在本地系统监听1080端口,给计算机的安全带来不利。
操作建议:除了经常使用WinGate来共享上网外,那么其他的建议关闭该端口。


1755端口:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)。


4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000.
端口说明:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS),该协议是由微软发布的流媒体协议,通过MMS协议可以在Internet上实现Windows Media服务器中流媒体文件的传送与播放。这些文件包括.asf、.wmv等,可以使用Windows Media Player等媒体播放软件来实时播放。其中,具体来讲,1755端口又可以分为TCP和UDP的MMS协议,分别是MMST和MMSU,一般采用TCP的MMS协议,即MMST。目前,流媒体和普通下载软件大部分都支持MMS协议。
端口漏洞:目前从微软官方和用户使用MMS协议传输、播放流媒体文件来看,并没有什么特别明显的漏洞,主要一个就是MMS协议与防火墙和NAT(网络地址转换)之间存在的兼容性问题。
操作建议:为了能实时播放、下载到MMS协议的流媒体文件,建议开启该端口。


5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。
端口说明:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。通过4000端口,QQ客户端程序可以向QQ服务器发送信息,实现身份验证、消息转发等,QQ用户之间发送的消息默认情况下都是通过该端口传输的。4000和8000端口都不属于TCP协议,而是属于UDP协议。
端口漏洞:因为4000端口属于UDP端口,虽然可以直接传送消息,但是也存在着各种漏洞,比如Worm_Witty.A(虚拟的钢笔)蠕虫病毒就是利用4000端口向随机IP发送病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance特洛伊木马病毒也是利用该端口的。
操作建议:为了用QQ聊天,4000大门敞开也无妨。


5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。
端口说明:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。
端口漏洞:在感染“震荡波”病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒,并尝试连接TCP 445端口并发送攻击,中毒的计算机会出现系统反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制权限。
操作建议:为了防止感染“震荡波”病毒,建议关闭5554端口。


8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。
端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.test.com:8080。
端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 
操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭

 

信息来源:http://68977.blog.51cto.com/58977/9885

转载于:https://www.cnblogs.com/Anlycp/archive/2009/04/29/1446072.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。