日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

图解手动全面检查管理本机端口

發(fā)布時(shí)間:2025/4/14 编程问答 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 图解手动全面检查管理本机端口 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

一?協(xié)議端口

如果把IP地址比作一間房子 ,端口就是出入這間房子的門(mén)。真正的房子只有幾個(gè)門(mén),但是一個(gè)IP地址的端口可以有65536(即:2^16)個(gè)之多!端口是通過(guò)端口號(hào)來(lái)標(biāo)記的,端口號(hào)只有整數(shù),范圍是從0 到65535(2^16-1)。
在Internet上,各主機(jī)間通過(guò)TCP/IP協(xié)議發(fā)送和接收數(shù)據(jù)包,各個(gè)數(shù)據(jù)包根據(jù)其目的主機(jī)的ip地址來(lái)進(jìn)行互聯(lián)網(wǎng)絡(luò)中的路由選擇,把數(shù)據(jù)包順利的傳送到目的主機(jī)。大多數(shù)操作系統(tǒng)都支持多程序(進(jìn)程)同時(shí)運(yùn)行,那么目的主機(jī)應(yīng)該把接收到的數(shù)據(jù)包傳送給眾多同時(shí)運(yùn)行的進(jìn)程中的哪一個(gè)呢?顯然這個(gè)問(wèn)題有待解決,端口機(jī)制便由此被引入進(jìn)來(lái)。

本地操作系統(tǒng)會(huì)給那些有需求的進(jìn)程分配協(xié)議端口(protocol port,即我們常說(shuō)的端口),每個(gè)協(xié)議端口由一個(gè)正整數(shù)標(biāo)識(shí),如:80,139,445,等等。當(dāng)目的主機(jī)接收到數(shù)據(jù)包后,將根據(jù)報(bào)文首部的目的端口號(hào),把數(shù)據(jù)發(fā)送到相應(yīng)端口,而與此端口相對(duì)應(yīng)的那個(gè)進(jìn)程將會(huì)領(lǐng)取數(shù)據(jù)并等待下一組數(shù)據(jù)的到來(lái)。

端口其實(shí)就是隊(duì),操作系統(tǒng)為各個(gè)進(jìn)程分配了不同的隊(duì),數(shù)據(jù)包按照目的端口被推入相應(yīng)的隊(duì)中,等待被進(jìn)程取用,在極特殊的情況下,這個(gè)隊(duì)也是有可能溢出的,不過(guò)操作系統(tǒng)允許各進(jìn)程指定和調(diào)整自己的隊(duì)的大小。

不光接受數(shù)據(jù)包的進(jìn)程需要開(kāi)啟它自己的端口,發(fā)送數(shù)據(jù)包的進(jìn)程也需要開(kāi)啟端口,這樣,數(shù)據(jù)包中將會(huì)標(biāo)識(shí)有源端口,以便接受方能順利地回傳數(shù)據(jù)包到這個(gè)端口。

端口詳解

每種網(wǎng)絡(luò)的服務(wù)功能都不相同,因此有必要將不同的封包送給不同的服務(wù)來(lái)處理,當(dāng)你的主機(jī)同時(shí)開(kāi)啟了FTP與WWW服務(wù)時(shí),別人送來(lái)的資料封包,就會(huì)依照 TCP 上面的 port 號(hào)碼來(lái)給 FTP 這個(gè)服務(wù)或者是 WWW 這個(gè)服務(wù)來(lái)處理。
· 每一個(gè) TCP 連接都必須由一端(通常為 client )發(fā)起請(qǐng)求,這個(gè) port 通常是隨機(jī)選擇大于 1024 以上(因?yàn)?-1023一般被用作知名服務(wù)器的端口,被預(yù)定,如FTP、HTTP、SMTP等)的 port 號(hào)來(lái)進(jìn)行!其 TCP封包會(huì)將(且只將) SYN旗標(biāo)設(shè)定起來(lái)!這是整個(gè)聯(lián)機(jī)的第一個(gè)封包;
· 如果另一端(通常為 Server ) 接受這個(gè)請(qǐng)求的話(特殊的服務(wù)需要以特殊的 port 來(lái)進(jìn)行,例如 FTP 的 port 21 ),則會(huì)向請(qǐng)求端送回整個(gè)聯(lián)機(jī)的第二個(gè)封包!其上除了 SYN旗標(biāo)之外同時(shí)還將 ACK 旗標(biāo)也設(shè)定起來(lái),并同時(shí)在本機(jī)端建立資源以待聯(lián)機(jī)之需;
· 然后,請(qǐng)求端獲得服務(wù)端第一個(gè)響應(yīng)封包之后,必須再響應(yīng)對(duì)方一個(gè)確認(rèn)封包,此時(shí)封包只帶 ACK旗標(biāo)(事實(shí)上,后繼聯(lián)機(jī)中的所有封包都必須帶有 ACK 旗標(biāo));
· 只有當(dāng)服務(wù)端收到請(qǐng)求端的確認(rèn)( ACK )封包(也就是整個(gè)聯(lián)機(jī)的第三個(gè)封包)之后,兩端的聯(lián)機(jī)才能正式建立。這就是所謂的 TCP 聯(lián)機(jī)的'三次握手( Three-Way Handshake )'的原理。
經(jīng)過(guò)三向交握之后,你的 client 端的 port 通常是高于 1024 的隨機(jī)取得的 port,至于主機(jī)端則視當(dāng)時(shí)的服務(wù)是開(kāi)啟哪一個(gè) port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯(lián)機(jī)信道!
總而言之,我們這里所說(shuō)的端口,不是計(jì)算機(jī)硬件的I/O端口,而是軟件形式上的概念。根據(jù)提供服務(wù)類(lèi)型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計(jì)算機(jī)之間相互通信的時(shí)候,分為兩種方式:一種是發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),也就是有應(yīng)答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認(rèn)信息是否到達(dá),這種方式大多采用UDP協(xié)議。對(duì)應(yīng)這兩種協(xié)議的服務(wù)提供的端口,也就分為T(mén)CP端口和UDP端口。
那么,如果攻擊者使用軟件掃描目標(biāo)計(jì)算機(jī),得到目標(biāo)計(jì)算機(jī)打開(kāi)的端口,也就了解了目標(biāo)計(jì)算機(jī)提供了哪些服務(wù)。我們都知道,提供服務(wù)就一定有服務(wù)軟件的漏洞,根據(jù)這些,攻擊者可以達(dá)到對(duì)目標(biāo)計(jì)算機(jī)的初步了解。如果計(jì)算機(jī)的端口打開(kāi)太多,而管理者不知道,那么,有兩種情況:一種是提供了服務(wù)而管理者沒(méi)有注意,比如安裝IIS的時(shí)候,軟件就會(huì)自動(dòng)增加很多服務(wù),而管理員可能沒(méi)有注意到;一種是服務(wù)器被攻擊者安裝木馬,通過(guò)特殊的端口進(jìn)行通信。這兩種情況都是很危險(xiǎn)的,說(shuō)到底,就是管理員不了解服務(wù)器提供的服務(wù),減小了系統(tǒng)安全系數(shù)。

端口類(lèi)型

TCP端口和UDP端口。由于TCP和UDP 兩個(gè)協(xié)議是獨(dú)立的,因此各自的端口號(hào)也相互獨(dú)立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。

1.周知端口(Well Known Ports)

周知端口是眾所周知的端口號(hào),范圍從0到1023,其中80端口分配給WWW服務(wù),21端口分配給FTP服務(wù)等。我們?cè)贗E的地址欄里輸入一個(gè)網(wǎng)址的時(shí)候是不必指定端口號(hào)的,因?yàn)樵谀J(rèn)情況下WWW服務(wù)的端口是“80”。
網(wǎng)絡(luò)服務(wù)是可以使用其他端口號(hào)的,如果不是默認(rèn)的端口號(hào)則應(yīng)該在 地址欄上指定端口號(hào),方法是在地址后面加上冒號(hào)“:”(半角),再加上端口號(hào)。比如使用“8080”作為WWW服務(wù)的端口,則需要在地址欄里輸入“網(wǎng)址:8080”。
但是有些系統(tǒng)協(xié)議使用固定的端口號(hào),它是不能被改變的,比如139 端口專(zhuān)門(mén)用于NetBIOS與TCP/IP之間的通信,不能手動(dòng)改變。

2.動(dòng)態(tài)端口(Dynamic Ports)

動(dòng)態(tài)端口的范圍是從49152到65535。之所以稱(chēng)為動(dòng)態(tài)端口,是因?yàn)樗?一般不固定分配某種服務(wù),而是動(dòng)態(tài)分配。

3.注冊(cè)端口

端口1024到49151,分配給用戶(hù)進(jìn)程或應(yīng)用程序。這些進(jìn)程主要是用戶(hù)選擇安裝的一些應(yīng)用程序,而不是已經(jīng)分配好了公認(rèn)端口的常用程序。這些端口在沒(méi)有被服務(wù)器資源占用的時(shí)候,可以用用戶(hù)端動(dòng)態(tài)選用為源端口。

端口作用

我們知道,一臺(tái)擁有IP地址的主機(jī)可以提供許多服務(wù),比如Web服務(wù)、FTP服務(wù)、SMTP服務(wù)等,這些服務(wù)完全可以通過(guò)1個(gè)IP地址來(lái)實(shí)現(xiàn)。那么,主機(jī)是怎樣區(qū)分不同的網(wǎng)絡(luò)服務(wù)呢?顯然不能只靠IP地址,因?yàn)镮P 地址與網(wǎng)絡(luò)服務(wù)的關(guān)系是一對(duì)多的關(guān)系。實(shí)際上是通過(guò)“IP地址+端口號(hào)”來(lái)區(qū)分不同的服務(wù)的。
需要注意的是,端口并不是一一對(duì)應(yīng)的。比如你的電腦作為客戶(hù)機(jī)訪 問(wèn)一臺(tái)WWW服務(wù)器時(shí),WWW服務(wù)器使用“80”端口與你的電腦通信,但你的電腦則可能使用“3457”這樣的端口。
動(dòng)態(tài)端口(Dynamic Ports)
端口號(hào)。
端口在入侵中的作用
有人曾經(jīng)把服務(wù)器比作房子,而把端口比作通向不同房間(服務(wù))的門(mén),如果不考慮細(xì)節(jié)的話,這是一個(gè)不錯(cuò)的比喻。入侵者要占領(lǐng)這間房子,勢(shì)必要破門(mén)而入(物理入侵另說(shuō)),那么對(duì)于入侵者來(lái)說(shuō),了解房子開(kāi)了幾扇門(mén),都是什么樣的門(mén),門(mén)后面有什么東西就顯得至關(guān)重要。
入侵者通常會(huì)用掃描器對(duì)目標(biāo)主機(jī)的端口進(jìn)行掃描,以確定哪些端口是開(kāi)放的,從開(kāi)放的端口,入侵者可以知道目標(biāo)主機(jī)大致提供了哪些服務(wù),進(jìn)而猜測(cè)可能存在的漏洞,因此對(duì)端口的掃描可以幫助我們更好的了解目標(biāo)主機(jī),而對(duì)于管理員,掃描本機(jī)的開(kāi)放端口也是做好安全防范的第一步。
分類(lèi)
面向連接服務(wù)和無(wú)連接服務(wù)
可以先了解面向連接和無(wú)連接協(xié)議(Connection-Oriented and ConnectionlessProtocols)面向連接服務(wù)的主要特點(diǎn)有:面向連接服務(wù)要經(jīng)過(guò)三個(gè)階段:數(shù)據(jù)傳輸前,先建立連接,連接建立后再傳輸數(shù)據(jù),數(shù)據(jù)傳送完后,釋放連接。面向連接服務(wù),可確保數(shù)據(jù)傳送的次序和傳輸?shù)目煽啃浴o(wú)連接服務(wù)的特點(diǎn)是:無(wú)連接服務(wù)只有傳輸數(shù)據(jù)階段。消除了除數(shù)據(jù)通信外的其它開(kāi)銷(xiāo)。只要發(fā)送實(shí)體是活躍的,無(wú)須接收實(shí)體也是活躍的。它的優(yōu)點(diǎn)是靈活方便、迅速,特別適合于傳送少量零星的報(bào)文,但無(wú)連接服務(wù)不能防止報(bào)文的丟失、重復(fù)或失序。
區(qū)分"面向連接服務(wù)"和"無(wú)連接服務(wù)"的概念
區(qū)分特別簡(jiǎn)單、形象的例子是:打電話和寫(xiě)信。兩個(gè)人如果要通電話,必須先建立連接--撥號(hào),等待應(yīng)答后才能相互傳遞信息,最后還要釋放連接--掛電話。寫(xiě)信就沒(méi)有那么復(fù)雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協(xié)議在網(wǎng)絡(luò)層是無(wú)連接的(數(shù)據(jù)包只管往網(wǎng)上發(fā),如何傳輸和到達(dá)以及是否到達(dá)由網(wǎng)絡(luò)設(shè)備來(lái)管理)。而"端口",是傳輸層的內(nèi)容,是面向連接的。協(xié)議里面低于1024的端口都有確切的定義,它們對(duì)應(yīng)著因特網(wǎng)上常見(jiàn)的一些服務(wù)。
常見(jiàn)服務(wù)劃分
劃分為使用TCP端口(面向連接如打電話)和使用UDP端口(無(wú)連接如寫(xiě)信)兩種。
網(wǎng)絡(luò)中可以被命名和尋址的通信端口是操作系統(tǒng)的一種可分配資源。由網(wǎng)絡(luò)OSI(開(kāi)放系統(tǒng)互聯(lián)參考模型,Open System Interconnection Reference Model)七層協(xié)議可知,傳輸層與網(wǎng)絡(luò)層最大的區(qū)別是傳輸層提供進(jìn)程通信能力,網(wǎng)絡(luò)通信的最終地址不僅包括主機(jī)地址,還包括可描述進(jìn)程的某種標(biāo)識(shí)。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認(rèn)為是網(wǎng)絡(luò)通信進(jìn)程的一種標(biāo)識(shí)符。
應(yīng)用程序(調(diào)入內(nèi)存運(yùn)行后一般稱(chēng)為:進(jìn)程)通過(guò)系統(tǒng)調(diào)用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數(shù)據(jù)都被相應(yīng)的進(jìn)程所接收,相應(yīng)進(jìn)程發(fā)給傳輸層的數(shù)據(jù)都從該端口輸出。在TCP/IP協(xié)議的實(shí)現(xiàn)中,端口操作類(lèi)似于一般的I/O操作,進(jìn)程獲取一個(gè)端口,相當(dāng)于獲取本地唯一的I/O文件,可以用一般的讀寫(xiě)方式訪問(wèn)類(lèi)似于文件描述符,每個(gè)端口都擁有一個(gè)叫端口號(hào)的整數(shù)描述符,用來(lái)區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個(gè)協(xié)議是兩個(gè)完全獨(dú)立的軟件模塊,因此各自的端口號(hào)也相互獨(dú)立。如TCP有一個(gè)255號(hào)端口,UDP也可以有一個(gè)255號(hào)端口,兩者并不沖突。端口號(hào)有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個(gè)公認(rèn)權(quán)威的中央機(jī)構(gòu)根據(jù)用戶(hù)需要進(jìn)行統(tǒng)一分配,并將結(jié)果公布于眾,第二種是本地分配,又稱(chēng)動(dòng)態(tài)連接,即進(jìn)程需要訪問(wèn)傳輸層服務(wù)時(shí),向本地操作系統(tǒng)提出申請(qǐng),操作系統(tǒng)返回本地唯一的端口號(hào),進(jìn)程再通過(guò)合適的系統(tǒng)調(diào)用,將自己和該端口連接起來(lái)(binding,綁定)。TCP/IP端口號(hào)的分配綜合了以上兩種方式,將端口號(hào)分為兩部分,少量的作為保留端口,以全局方式分配給服務(wù)進(jìn)程。每一個(gè)標(biāo)準(zhǔn)服務(wù)器都擁有一個(gè)全局公認(rèn)的端口叫周知端口,即使在不同的機(jī)器上,其端口號(hào)也相同。剩余的為自由端口,以本地方式進(jìn)行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。
按端口號(hào)可分為3大類(lèi)
(1)公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
系統(tǒng)管理員可以"重定向"端口
一種常見(jiàn)的技術(shù)是把一個(gè)端口重定向到另一個(gè)地址。例如默認(rèn)的HTTP端口是80,不少人將它重定向到另一個(gè)端口,如8080。如果是這樣改了。實(shí)現(xiàn)重定向是為了隱藏公認(rèn)的默認(rèn)端口,降低受破壞率。這樣如果有人要對(duì)一個(gè)公認(rèn)的默認(rèn)端口進(jìn)行攻擊則必須先進(jìn)行端口掃描。大多數(shù)端口重定向與原端口有相似之處,例如多數(shù)HTTP端口由80變化而來(lái):81,88,8000,8080,8888。同樣POP的端口原來(lái)在110,也常被重定向到1100。也有不少情況是選取統(tǒng)計(jì)上有特別意義的數(shù),象1234,23456,34567等。許多人有其它原因選擇奇怪的數(shù),42,69,666,31337。越來(lái)越多的遠(yuǎn)程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認(rèn)端口。如NetBus的默認(rèn)端口是12345。BlakeR.Swopes指出使用重定向端口還有一個(gè)原因,在UNIX系統(tǒng)上,如果你想偵聽(tīng)1024以下的端口需要有root權(quán)限。如果你沒(méi)有root權(quán)限而又想開(kāi)web服務(wù),你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個(gè)機(jī)器你還是得重定向端口。

保護(hù)端口

剛接觸網(wǎng)絡(luò)的朋友一般都對(duì)自己的端口很敏感,總怕自己的電腦開(kāi)放了過(guò)多端口,更怕其中就有后門(mén)程序的端口,但由于對(duì)端口不是很熟悉,所以也沒(méi)有解決辦法,上起網(wǎng)來(lái)提心吊膽。其實(shí)保護(hù)自己的端口并不是那么難,只要做好下面幾點(diǎn)就行了:
1) 查看:經(jīng)常用命令或軟件查看本地所開(kāi)放的端口,看是否有可疑端口;
2) 判斷:如果開(kāi)放端口中有你不熟悉的,應(yīng)該馬上查找端口大全或木馬常見(jiàn)端口等資料(網(wǎng)上多的很),看看里面對(duì)你那個(gè)可疑端口的作用描述,或者通過(guò)軟件查看開(kāi)啟此端口的進(jìn)程來(lái)進(jìn)行判斷;
3) 關(guān)閉:如果真是木馬端口或者資料中沒(méi)有這個(gè)端口的描述,那么應(yīng)該關(guān)閉此端口,你可以用防火墻來(lái)屏蔽此端口,也可以用本地連接-TCP/IP-高級(jí)-選項(xiàng)-TCP/IP篩選,啟用篩選機(jī)制來(lái)篩選端口;
注意:判斷時(shí)候要慎重,因?yàn)橐恍﹦?dòng)態(tài)分配的端口也容易引起你多余的懷疑,這類(lèi)端口一般比較低,且連續(xù)。還有,一些狡猾的后門(mén)軟件,他們會(huì)借用80等一些常見(jiàn)端口來(lái)進(jìn)行通信(穿透了防火墻),令人防不勝防,因此不輕易運(yùn)行陌生程序才是關(guān)鍵。
怎樣查看端口
一臺(tái)服務(wù)器有大量的端口在使用,怎么來(lái)查看端口呢?有兩種方式:一種是利用系統(tǒng)內(nèi)置的命令,一種是利用第三方端口掃描軟件。
1.用“netstat /an”查看端口狀態(tài)
在Windows 2000/XP中,可以在命令提示符下使用“netstat /an”查 看系統(tǒng)端口狀態(tài),可以列出系統(tǒng)正在開(kāi)放的端口號(hào)及其狀態(tài).
2.用第三方端口掃描軟件

第三方端口掃描軟件有許多,界面雖然千差萬(wàn)別,但是功能卻是類(lèi)似 的。這里以“Fport” 為例講解?!癋port”在命令提示符下使用,運(yùn)行結(jié)果與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號(hào)及類(lèi)型,還可以列出端口被哪個(gè)應(yīng)用程序使用。


二 查看端口占用情況

1 查看整體情況

首先用tcpview軟件查看,大體看下有否可疑進(jìn)程占用端口,



命令行也可查看全部端口;



先大體看下有否可疑情況;

2 135端口

概述

135
服務(wù)
RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)

Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶(hù)連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server、版本,還有些DOS攻擊直接針對(duì)這個(gè)端口。
135端口就是用于遠(yuǎn)程的打開(kāi)對(duì)方的telnet服務(wù) ,用于啟動(dòng)與遠(yuǎn)程計(jì)算機(jī)的 RPC 連接,很容易就可以就侵入電腦。大名鼎鼎的“沖擊波”就是利用135端口侵入的。 135的作用就是進(jìn)行遠(yuǎn)程,可以在被遠(yuǎn)程的電腦中寫(xiě)入惡意代碼,危險(xiǎn)極大。
135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。
端口說(shuō)明
135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
端口漏洞
相信去年很多Windows 2000和Windows XP用戶(hù)都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計(jì)算機(jī)的。RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽(tīng)的端口就是135。
操作建議編輯
為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。
第一步
點(diǎn)擊“開(kāi)始”菜單/設(shè)置/控制面板/管理工具,雙擊打開(kāi)“本地安全策略”,選中“IP 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 IP 安全策略”(如右圖),于是彈出一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫(huà)面,在畫(huà)面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的IP 安全策略。
第二步
右擊該IP安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)А弊筮叺你^去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫(huà)面上點(diǎn)擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向?qū)А弊筮叺你^去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。
第三步
進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是 地址 ,源地址選“任何 IP 地址”,目標(biāo)地址選“我的 IP 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類(lèi)型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕,這樣就添加了一個(gè)屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。
第四步
在“新規(guī)則屬性”對(duì)話框中,選擇“新 IP 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)А弊筮叺你^去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。
第五步
進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新IP安全策略屬性”對(duì)話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 IP 安全策略,然后選擇“指派”。

查看135端口


看到本機(jī)目前有打開(kāi)135端口;


3 139 端口

概述

139 NetBIOS File and Print Sharing 通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于Windows"文件和打印機(jī)共享"和SAMBA。在Internet上共享自己的硬盤(pán)是可能是最常見(jiàn)的問(wèn)題。
139端口 作 ? ?用 獲得NetBIOS/SMB服務(wù) 應(yīng) ? ?用 Windows"文件和打印機(jī)共享等 開(kāi)始時(shí)間 1999年

簡(jiǎn)介
大量針對(duì)這一端口始于1999年,后來(lái)逐漸變少,2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開(kāi)始將它們自己拷貝到這個(gè)端口,試圖在這個(gè)端口繁殖。
這里有說(shuō)到 IPC$漏洞使用的是139,445端口
致命漏洞——IPC$
其實(shí)IPC$漏洞不是一個(gè)真正意義的漏洞.通常說(shuō)的IPC$漏洞其實(shí)就是指微軟為了方便管理員而安置的后門(mén)-空會(huì)話。
空會(huì)話是在未提供用戶(hù)名和密碼的情況下與服務(wù)器建立的會(huì)話.利用空會(huì)話我們可以做很多事比如:查看遠(yuǎn)程主機(jī)共享.得到遠(yuǎn)程主機(jī)用戶(hù)名原本這些功能是用來(lái)方便管理員的.不過(guò)問(wèn)題也就出現(xiàn)在這里.如果你主機(jī)的管理員密碼過(guò)于簡(jiǎn)單黑客就可以通過(guò)一些工具(比如:流光)破解管理員密碼.進(jìn)而輕松的控制整臺(tái)主機(jī)所以這個(gè)漏洞不能不防。
入侵
139端口入侵
用139端口入侵
  我們先確定一臺(tái)存在139端口漏洞的主機(jī)。用掃描工具掃描!比如SUPERSCAN這個(gè)端口掃描工具。假設(shè)現(xiàn)在我們已經(jīng)得到一臺(tái)存在139端口漏洞的主機(jī),我們要使用nbtstat -a IP這個(gè)命令得到用戶(hù)的情況!(如下圖)現(xiàn)在我們要做的是與對(duì)方計(jì)算機(jī)(電腦)進(jìn)行共享資源的連接。
用到兩個(gè)NET命令,下面就是這兩個(gè)命令的使用方法
NET VIEW?
作 用:顯示域列表、計(jì)算機(jī)(電腦)列表或指定計(jì)算機(jī)(電腦)的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數(shù)介紹:?
<1>鍵入不帶參數(shù)的net view顯示當(dāng)前域的計(jì)算機(jī)(電腦)列表。?
<2>\\computername 指定要查看其共享資源的計(jì)算機(jī)(電腦)。?
<3>/domain[:domainname]指定要查看其可用計(jì)算機(jī)(電腦)的域?

  NET USE?
作用:連接計(jì)算機(jī)(電腦)或斷開(kāi)計(jì)算機(jī)(電腦)與共享資源的連接,或顯示計(jì)算機(jī)(電腦)的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數(shù)介紹:?
鍵入不帶參數(shù)的net use列出網(wǎng)絡(luò)連接。?
devicename指定要連接到的資源名稱(chēng)或要斷開(kāi)的設(shè)備名稱(chēng)。?
\\computername\sharename服務(wù)器及共享資源的名稱(chēng)。?
password訪問(wèn)共享資源的密碼。?
*提示鍵入密碼。 /user指定進(jìn)行連接的另外一個(gè)用戶(hù)。?
domainname指定另一個(gè)域。?
username指定登錄的用戶(hù)名。?
/home將用戶(hù)連接到其宿主目錄?
/delete取消指定網(wǎng)絡(luò)連接。?
/persistent控制永久網(wǎng)絡(luò)連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經(jīng)看到對(duì)方共享了他的C,D,E三個(gè)盤(pán) (如下圖)
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無(wú)載入NBT快取
上圖中我用白色遮住的地方就是我已經(jīng)得到的139端口漏洞的主機(jī)IP地址和用戶(hù)名
  現(xiàn)在我們已經(jīng)得到的139端口漏洞的主機(jī)IP地址和用戶(hù)名,現(xiàn)在就該是我們進(jìn)入他計(jì)算的時(shí)候了,點(diǎn)擊開(kāi)始---查找--計(jì)算機(jī)(電腦),將剛才找到的主機(jī)名字輸入到上面,選擇查找,就可以找到這臺(tái)電腦(計(jì)算機(jī)(電腦))了!雙擊就可以進(jìn)入,其使用的方法和網(wǎng)上領(lǐng)居的一樣。

查看139



看到本機(jī)有開(kāi)啟139端口;

4 443端口

概述

443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。在一些對(duì)安全性要求較高的網(wǎng)站,比如銀行、證券、購(gòu)物等,都采用HTTPS服務(wù),這樣在這些網(wǎng)站上的交換信息其他人都無(wú)法看到,保證了交易的安全性。網(wǎng)頁(yè)的地址以https://開(kāi)始,而不是常見(jiàn)的http://。
443端口 屬 ? ?于 網(wǎng)頁(yè)瀏覽端口 應(yīng)用于 HTTPS服務(wù) 作 ? ?用 保證了交易的安全性

概念
443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。
服務(wù):Https
說(shuō)明:網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。在一些對(duì)安全性要求較高的網(wǎng)站,比如銀行、證券、購(gòu)物等,都采用HTTPS服務(wù),這樣在這些網(wǎng)站上的交換信息其他人都無(wú)法看到,保證了交易的安全性。網(wǎng)頁(yè)的地址以https://開(kāi)始,而不是常見(jiàn)的http://。
打開(kāi)步驟
a、進(jìn)入防火墻自定義IP規(guī)則,增加規(guī)則
b、輸入名稱(chēng)、說(shuō)明(可任意輸入,以便查閱)
c、設(shè)置數(shù)據(jù)包方向——接收和發(fā)送,對(duì)方IP地址——任何地址
d、設(shè)置TCP本地端口443到443,對(duì)方端口0到0,TCP標(biāo)志位為 SYN, 當(dāng)滿足上面條件時(shí)“通行”確定
e、 在IP規(guī)則列表中把該規(guī)則上移到TCP協(xié)議的第一條,并選上勾再保存
漏洞介紹
HTTPS服務(wù)一般是通過(guò)SSL(安全套接字層)來(lái)保證安全性的,但是SSL漏洞可能會(huì)受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng),盜取信用卡賬號(hào)等。
操作建議編輯
建議開(kāi)啟該端口,用于安全性網(wǎng)頁(yè)的訪問(wèn)。另外,為了防止黑客的攻擊,應(yīng)該及時(shí)安裝針對(duì)SSL漏洞發(fā)布的安全補(bǔ)丁。

檢查443端口



看到本機(jī)有開(kāi)443端口;


5 445端口

概述


簡(jiǎn)介
445端口是一個(gè)毀譽(yù)參半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我們可以在局域網(wǎng)中輕松訪問(wèn)各種共享文件夾或共享打印機(jī),但也正是因?yàn)橛辛怂?#xff0c;黑客們才有了可乘之機(jī),他們能通過(guò)該端口偷偷共享你的硬盤(pán),甚至?xí)谇臒o(wú)聲息中將你的硬盤(pán)格式化掉!
關(guān)閉方法
端口排除法
這種方法利用了Windows 2000系統(tǒng)的端口排除功能將來(lái)自于445端口的所有信息包全部禁止掉,讓“大惡人”們無(wú)法接近你的主機(jī),下面是這種方法的具體實(shí)現(xiàn)步驟:
端口排除

打開(kāi)Windows 2000系統(tǒng)的開(kāi)始菜單,選中“設(shè)置”項(xiàng)下面的“網(wǎng)絡(luò)和撥號(hào)連接”圖標(biāo),并用鼠標(biāo)右鍵單擊之,從其后的快捷菜單中,單擊“瀏覽”命令;?
  將“Internet協(xié)議(TCP/IP)”項(xiàng)選中,然后再單擊一下“屬性”按鈕,打開(kāi)Internet協(xié)議(TCP/IP)屬性設(shè)置頁(yè)面;?
  繼續(xù)單擊該頁(yè)面中的“高級(jí)”按鈕,打開(kāi)高級(jí)TCP/IP設(shè)置窗口,選中其中的“選項(xiàng)”標(biāo)簽,并在該標(biāo)簽頁(yè)面的“可選的設(shè)置”項(xiàng)中,將“TCP/IP篩選”選中,再單擊一下對(duì)應(yīng)的“屬性”按鈕,打開(kāi)如圖1所示的設(shè)置窗口;?
  由于445端口屬于一種TCP端口,你可以在對(duì)應(yīng)“TCP端口”的設(shè)置項(xiàng)處,將“只允許”項(xiàng)選中,激活下面的“添加”按鈕,單擊該按鈕,在其后打開(kāi)的“添加篩選器”窗口中,將必須用到的幾個(gè)服務(wù)端口號(hào)碼,都添加進(jìn)來(lái),而將用不到的445端口號(hào)碼排除在外,設(shè)置完畢后,單擊“確定”按鈕,就可以讓設(shè)置生效了。[1]?
服務(wù)關(guān)閉法
考慮到文件夾或打印機(jī)共享服務(wù)才會(huì)利用到445端口,因此直接將文件夾或打印機(jī)共享服務(wù)停止掉,同樣也能實(shí)現(xiàn)關(guān)閉445端口的目的,讓黑客無(wú)法破壞各種共享資源,下面是關(guān)閉文件夾或打印機(jī)共享服務(wù)的具體步驟:
Internet連接屬性

選中“網(wǎng)絡(luò)和撥號(hào)連接”圖標(biāo),并用鼠標(biāo)右鍵單擊之,從其后的快捷菜單中,單擊“瀏覽”命令;
在接著出現(xiàn)的窗口中,右擊“Internet連接”圖標(biāo),選中“屬性”選項(xiàng),彈出Internet連接屬性窗口;打開(kāi)“常規(guī)”標(biāo)簽頁(yè)面,并在“此連接使用下列選定的組件”列表框中,將“Microsoft網(wǎng)絡(luò)的文件或打印機(jī)共享”選項(xiàng)前面的勾號(hào)取消,如圖2所示。最后單擊“確定”按鈕,重新啟動(dòng)系統(tǒng),Internet上的“大惡人”們就沒(méi)有權(quán)利訪問(wèn)到各種共享資源了。
  
本地安全策略設(shè)置
當(dāng)然,你也可以在不停止共享服務(wù)的條件下,剝奪“大惡人”們的共享訪問(wèn)權(quán)利;利用本地安全設(shè)置中的“用戶(hù)權(quán)利指派”功能,指定Internet上的任何用戶(hù)都無(wú)權(quán)訪問(wèn)本地主機(jī),具體步驟為:?
  單擊“本地安全設(shè)置”選項(xiàng),接著展開(kāi)“安全設(shè)置” “本地策略” “用戶(hù)權(quán)利指派”文件夾,在對(duì)應(yīng)的右邊子窗口中選中“拒絕從網(wǎng)絡(luò)訪問(wèn)這臺(tái)計(jì)算機(jī)”選項(xiàng),并用鼠標(biāo)左鍵雙擊之;?
  打開(kāi)如圖3所示的設(shè)置窗口,單擊“添加”按鈕,從彈出的“選擇用戶(hù)或組”對(duì)話框中選中“everyone”選項(xiàng),再單擊“添加”按鈕,最后單擊“確定”,這樣任何一位用戶(hù)都無(wú)法從網(wǎng)絡(luò)訪問(wèn)到本地主機(jī)。不過(guò)該方法“打擊”范圍比較廣,造成的后果是無(wú)論是“敵人”還是“良民”,都無(wú)法訪問(wèn)到共享資源了,因此這種方法適宜在保存有絕對(duì)機(jī)密信息的服務(wù)器中使用。[2]?
注冊(cè)表設(shè)置法
這種方法是通過(guò)修改注冊(cè)表將用于文件夾或打印機(jī)共享的服務(wù)禁止掉,具體操作方法為:

注冊(cè)表編輯器
在Windows 2000系統(tǒng)的開(kāi)始菜單中,單擊“運(yùn)行”命令,打開(kāi)運(yùn)行對(duì)話框,輸入“regedit”注冊(cè)表編輯命令,彈出注冊(cè)表編輯界面;
在該窗口中,用鼠標(biāo)逐一展開(kāi)分支“HKEY_LOCAL_MACHINE\SYSTEM\Current-?
  ControlSet\Services\NetBT\Parameters”;在對(duì)應(yīng)該分支的右邊窗口中,新創(chuàng)建一個(gè)雙字節(jié)值,并命名為“SMBDeviceEnabled”(如圖4所示),再將其數(shù)值直接設(shè)置為“0”,完成設(shè)置后,退出注冊(cè)表編輯界面,重新啟動(dòng)一下系統(tǒng)就OK了。[3]?
防火墻設(shè)置法
這種方法利用防火墻的安全過(guò)濾規(guī)則將通過(guò)445端口的任何數(shù)據(jù)包攔截下來(lái)。比方說(shuō),你可以啟動(dòng)“KV3000的反黑王防火墻”工具,單擊“防火墻控制”處的“規(guī)則設(shè)置”按鈕,在接著打開(kāi)的規(guī)則設(shè)置窗口中,繼續(xù)單擊一下“增加規(guī)則”按鈕,打開(kāi)如圖5所示的設(shè)置界面;
防火墻規(guī)則設(shè)置
防火墻規(guī)則設(shè)置
在該界面的名稱(chēng)設(shè)置項(xiàng)處,將該規(guī)則命名為“關(guān)閉445端口”,在“網(wǎng)絡(luò)條件”設(shè)置項(xiàng)處,選中“接受數(shù)據(jù)包”選項(xiàng);然后將對(duì)方IP地址設(shè)置為“任何地址”,將本地IP地址處的“指定本地IP地址”選項(xiàng)選中,并輸入本地主機(jī)的IP地址。?
  下面,再單擊一下該界面中的“TCP”標(biāo)簽,并在本地端口處,選中“指定端口”選項(xiàng),然后輸入“445”端口號(hào)碼;在“對(duì)方端口”處,選中“任一端口”選項(xiàng)。
防火墻設(shè)置
防火墻設(shè)置
接著,在“規(guī)則對(duì)象”設(shè)置項(xiàng)處選中“系統(tǒng)訪問(wèn)網(wǎng)絡(luò)時(shí)”選項(xiàng),在“當(dāng)所有條件滿足時(shí)”設(shè)置項(xiàng)處,選中“攔截”選項(xiàng),完成所有參數(shù)設(shè)置后,再單擊一下“確定”按鈕,就可以創(chuàng)建好一個(gè)安全過(guò)濾規(guī)則。返回到反黑王防火墻的規(guī)則設(shè)置窗口,選中剛剛創(chuàng)建好的“關(guān)閉445端口”的過(guò)濾規(guī)則(如圖6所示),如此一來(lái),來(lái)自445端口的各種非法入侵都會(huì)被反黑王防火墻自動(dòng)攔截。[3]?
組策略設(shè)置法
這種方法,是通過(guò)自定義一個(gè)IP安全策略,將445服務(wù)端口關(guān)閉掉,具體實(shí)現(xiàn)步驟為:
  
關(guān)閉445端口屬性
在Windows 2000系統(tǒng)的開(kāi)始菜單中,依次單擊“程序” “管理工具” “本地安全策略”,打開(kāi)一個(gè)本地組策略編輯界面,用鼠標(biāo)右鍵單擊該界面中的“IP安全策略,在本地機(jī)器”選項(xiàng),從打開(kāi)的快捷菜單中,單擊“創(chuàng)建IP安全策略”選項(xiàng),彈出一個(gè)創(chuàng)建向?qū)Ы缑?#xff1b;
篩選器向?qū)?
篩選器向?qū)?
單擊“下一步”按鈕,然后在“名稱(chēng)”文本框中,輸入新創(chuàng)建的安全策略名稱(chēng),例如這里輸入的是“關(guān)閉445端口”,再單擊一下“下一步”按鈕,選中“激活默認(rèn)響應(yīng)規(guī)則”,其余參數(shù)均設(shè)置為默認(rèn)值,就可以完成新安全策略的創(chuàng)建操作了,如圖7所示。
單擊圖7界面中的“添加”按鈕,彈出一個(gè)安全規(guī)則設(shè)置向?qū)Ы缑?#xff0c;單擊“下一步”按鈕,選中“此規(guī)則不指定隧道”選項(xiàng),然后將“網(wǎng)絡(luò)類(lèi)型”設(shè)置為“所有網(wǎng)絡(luò)連接”,接著選中“Windows 2000默認(rèn)值……”選項(xiàng),繼續(xù)單擊“下一步”按鈕后,彈出一個(gè)IP篩選器列表界面;
IP篩選器
IP篩選器
單擊該界面中的“添加”按鈕,將IP篩選器的名稱(chēng)設(shè)置為“阻止445端口”,單擊“添加”按鈕后,再將源地址設(shè)置為“任何IP地址”,將目標(biāo)地址設(shè)置為“我的IP地址”,繼續(xù)單擊“下一步”按鈕后,彈出協(xié)議類(lèi)型選擇框,將協(xié)議類(lèi)型設(shè)置為“TCP”;
接著,在彈出的圖8窗口中,選中“從任意端口到此端口”選項(xiàng),并將此端口設(shè)置為“445”,最后單擊“完成”按鈕,并單擊“關(guān)閉”按鈕,返回到IP篩選器列表頁(yè)面中,選中“阻止445端口”篩選器,單擊“下一步”按鈕,并從隨后打開(kāi)的窗口中,選中“拒絕”選項(xiàng);再單擊“下一步”、“完成”按鈕,就可以將“阻止445端口”的篩選器,添加到名為“關(guān)閉445端口”的IP安全策略中了(如圖9所示),再單擊“確定”按鈕,返回到“本地安全設(shè)置”窗口中。
最后,在“本地安全設(shè)置”窗口中,右擊“關(guān)閉445端口”策略,從彈出的快捷菜單中,依次單擊“所有任務(wù)”|“指派”命令,就能使上述設(shè)置生效了。

查看445端口


看到本機(jī)未開(kāi)445端口;


6 3389端口

3389端口
3389端口是Windows 2000(2003) Server遠(yuǎn)程桌面的服務(wù)端口,可以通過(guò)這個(gè)端口,用"遠(yuǎn)程桌面"等連接工具來(lái)連接到遠(yuǎn)程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶(hù)名和密碼后,將變得可以像操作本機(jī)一樣操作遠(yuǎn)程的電腦,因此遠(yuǎn)程服務(wù)器一般都將這個(gè)端口修改數(shù)值或者關(guān)閉。
3389端口 遠(yuǎn)程桌面的服務(wù)端口 平 ? ?臺(tái) Windows 2000(2003) Server 過(guò) ? ?程?

關(guān)閉
關(guān)閉3389端口之前,請(qǐng)將您的系統(tǒng)登錄密碼設(shè)置的較為復(fù)雜些。
一、關(guān)閉與3389端口相關(guān)的Windows后臺(tái)服務(wù)
Windows XP/2003中:
依次點(diǎn)擊:開(kāi)始->設(shè)置->控制面板->管理工具->服務(wù)
在后臺(tái)服務(wù)列表中,找到下列四項(xiàng)
NetMeeting Remote Desktop Sharing
Remote Desktop Help Session Manager
Terminal Services
Terminal Services Session Directory
將上述四項(xiàng)Windows后臺(tái)服務(wù)設(shè)置為禁用。
Windows 7中:
注:在控制面板中,將“查看方式”改成“大圖標(biāo)”方可看到上述選項(xiàng)。
在后臺(tái)服務(wù)列表中,找到下列三項(xiàng)
Remote Desktop Configuration
Remote Desktop Services
Remote Desktop Services UserMode
將上述三項(xiàng)Windows后臺(tái)服務(wù)設(shè)置為禁用。
二、關(guān)閉與3389端口相關(guān)的前臺(tái)程序
依次點(diǎn)擊:開(kāi)始->設(shè)置->控制面板->系統(tǒng)
選擇“系統(tǒng)屬性”窗口中的“遠(yuǎn)程”標(biāo)簽
1、將“啟用遠(yuǎn)程協(xié)助并允許從這臺(tái)計(jì)算機(jī)發(fā)送邀請(qǐng)”前面的對(duì)號(hào)去除
2、將“啟用這臺(tái)計(jì)算機(jī)上的遠(yuǎn)程桌面”前面的對(duì)號(hào)去除
重啟電腦,即可將3389端口徹底關(guān)閉
注:如果你的系統(tǒng)登錄密碼為空或過(guò)于簡(jiǎn)單,且23、135、139這些端口尚未并閉,則很容易通過(guò)這些端口再次遠(yuǎn)程開(kāi)啟3389端口,本次操作也就沒(méi)有任何意義。
修改
修改服務(wù)器端的端口設(shè)置 ,注冊(cè)表有2個(gè)地方需要修改。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] PortNumber值,默認(rèn)是3389,修改成所希望的端口,如6222。[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]PortNumber值,默認(rèn)是3389,同樣修改成所希望的端口值6222。
要注意的是:當(dāng)你的計(jì)算機(jī)修改完端口號(hào)后要想繼續(xù)使用遠(yuǎn)程桌面,并且計(jì)算機(jī)有啟用防火墻,則必須在防火墻例外中添加所修改的端口號(hào)。否則用3389與修改后的端口號(hào)都將連不上遠(yuǎn)程桌面。

檢查3389端口


看到本機(jī)未開(kāi)啟3389端口;


7 其他常見(jiàn)端口

概述


  21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。
  端口說(shuō)明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù),FTP服務(wù)主要是為了在兩臺(tái)計(jì)算機(jī)之間實(shí)現(xiàn)文件的上傳與下載,一臺(tái)計(jì)算機(jī)作為FTP客戶(hù)端,另一臺(tái)計(jì)算機(jī)作為FTP服務(wù)器,可以采用匿名(anonymous)登錄和授權(quán)用戶(hù)名與密碼登錄兩種方式登錄FTP服務(wù)器。目前,通過(guò)FTP
  Windows中可以通過(guò)Internet信息服務(wù)(IIS)來(lái)提供FTP連接和管理,也可以單獨(dú)安裝FTP服務(wù)器軟件來(lái)實(shí)現(xiàn)FTP功能,比如常見(jiàn)的FTP Serv-U。
  操作建議:因?yàn)橛械腇TP服務(wù)器可以通過(guò)匿名登錄,所以常常會(huì)被黑客利用。另外,21端口還會(huì)被一些木馬利用。如果不架設(shè)FTP服務(wù)器,建議關(guān)閉21端口。 23端口:23端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。
  端口說(shuō)明:23端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。同樣需要設(shè)置客戶(hù)端和服務(wù)器端,開(kāi)啟Telnet服務(wù)的客戶(hù)端就可以登錄遠(yuǎn)程Telnet服務(wù)器,采用授權(quán)用戶(hù)名和密碼登錄。登錄之后,允許用戶(hù)使用命令提示符窗口進(jìn)行相應(yīng)的操作。在Windows中可以在命令提示符窗口中,鍵入“Telnet”命令來(lái)使用Telnet遠(yuǎn)程登錄。
  操作建議:利用Telnet服務(wù),黑客可以搜索遠(yuǎn)程登錄Unix的服務(wù),掃描操作系統(tǒng)的類(lèi)型。而且在Windows 2000中Telnet服務(wù)存在多個(gè)嚴(yán)重的漏洞,比如提升權(quán)限、拒絕服務(wù)等,可以讓遠(yuǎn)程服務(wù)器崩潰。Telnet服務(wù)的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關(guān)閉23端口。
  
? ? ? ?25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡(jiǎn)單郵件傳輸協(xié)議)服務(wù)器所開(kāi)放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。
  端口說(shuō)明:25端口為SMTP(Simple Mail Transfer Protocol,簡(jiǎn)單郵件傳輸協(xié)議)服務(wù)器所開(kāi)放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。比如我們?cè)谑褂秒娮余]件客戶(hù)端程序的時(shí)候,在創(chuàng)建賬戶(hù)時(shí)會(huì)要求輸入SMTP服務(wù)器地址,該服務(wù)器地址默認(rèn)情況下使用的就是25端口。
  端口漏洞:
  1. 利用25端口,黑客可以尋找SMTP服務(wù)器,用來(lái)轉(zhuǎn)發(fā)垃圾郵件。
  2. 25端口被很多木馬程序所開(kāi)放。拿WinSpy來(lái)說(shuō),通過(guò)開(kāi)放25端口,可以監(jiān)視計(jì)算機(jī)正在運(yùn)行的所有窗口和模塊。
  操作建議:如果不是要架設(shè)SMTP郵件服務(wù)器,可以將該端口關(guān)閉。
  53端口:53端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開(kāi)放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。
  端口說(shuō)明:53端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開(kāi)放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。通過(guò)DNS服務(wù)器可以實(shí)現(xiàn)域名與IP地址之間的轉(zhuǎn)換,只要記住域名就可以快速訪問(wèn)網(wǎng)站。
  端口漏洞:如果開(kāi)放DNS服務(wù),黑客可以通過(guò)分析DNS服務(wù)器而直接獲取Web服務(wù)器等主機(jī)的IP地址,再利用53端口突破某些不穩(wěn)定的防火墻,從而實(shí)施攻擊。近日,美國(guó)一家公司也公布了10個(gè)最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務(wù)器的BIND漏洞。
  操作建議:如果當(dāng)前的計(jì)算機(jī)不是用于提供域名解析服務(wù),建議關(guān)閉該端口。
  
? ? ? ? ?67、68端口:67、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶(hù)端)開(kāi)放的端口。
  端口說(shuō)明:67、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶(hù)端)開(kāi)放的端口。Bootp服務(wù)是一種產(chǎn)生于早期Unix的遠(yuǎn)程啟動(dòng)協(xié)議,我們現(xiàn)在經(jīng)常用到的DHCP服務(wù)就是從Bootp服務(wù)擴(kuò)展而來(lái)的。通過(guò)Bootp服務(wù)可以為局域網(wǎng)中的計(jì)算機(jī)動(dòng)態(tài)分配IP地址,而不需要每個(gè)用戶(hù)去設(shè)置靜態(tài)IP地址。
  端口漏洞:如果開(kāi)放Bootp服務(wù),常常會(huì)被黑客利用分配的一個(gè)IP地址作為局部路由器通過(guò)“中間人”(man-in-middle)方式進(jìn)行攻擊。
  操作建議:建議關(guān)閉該端口。
  69端口:TFTP是Cisco公司開(kāi)發(fā)的一個(gè)簡(jiǎn)單文件傳輸協(xié)議,類(lèi)似于FTP。
  端口說(shuō)明:69端口是為T(mén)FTP(Trival File Tranfer Protocol,次要文件傳輸協(xié)議)服務(wù)開(kāi)放的,TFTP是Cisco公司開(kāi)發(fā)的一個(gè)簡(jiǎn)單文件傳輸協(xié)議,類(lèi)似于FTP。不過(guò)與FTP相比,TFTP不具有復(fù)雜的交互存取接口和認(rèn)證控制,該服務(wù)適用于不需要復(fù)雜交換環(huán)境的客戶(hù)端和服務(wù)器之間進(jìn)行數(shù)據(jù)傳輸。
  端口漏洞:很多服務(wù)器和Bootp服務(wù)一起提供TFTP服務(wù),主要用于從系統(tǒng)下載啟動(dòng)代碼。可是,因?yàn)門(mén)FTP服務(wù)可以在系統(tǒng)中寫(xiě)入文件,而且黑客還可以利用TFTP的錯(cuò)誤配置來(lái)從系統(tǒng)獲取任何文件。
  操作建議:建議關(guān)閉該端口。
 
? ? ? ?79端口:79端口是為Finger服務(wù)開(kāi)放的,主要用于查詢(xún)遠(yuǎn)程主機(jī)在線用戶(hù)、操作系統(tǒng)類(lèi)型以及是否緩沖區(qū)溢出等用戶(hù)的詳細(xì)信息。
  端口說(shuō)明:79端口是為Finger服務(wù)開(kāi)放的,主要用于查詢(xún)遠(yuǎn)程主機(jī)在線用戶(hù)、操作系統(tǒng)類(lèi)型以及是否緩沖區(qū)溢出等用戶(hù)的詳細(xì)信息。比如要顯示遠(yuǎn)程計(jì)算機(jī)www.abc.com上的user01用戶(hù)的信息,可以在命令行中鍵入“finger user01@www.abc.com”即可。
  端口漏洞:一般黑客要攻擊對(duì)方的計(jì)算機(jī),都是通過(guò)相應(yīng)的端口掃描工具來(lái)獲得相關(guān)信息,比如使用“流光”就可以利用79端口來(lái)掃描遠(yuǎn)程計(jì)算機(jī)操作系統(tǒng)版本,獲得用戶(hù)信息,還能探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認(rèn)的端口。
  操作建議:建議關(guān)閉該端口。
  
? ? ? ? ?80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開(kāi)放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。
  端口說(shuō)明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開(kāi)放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。我們可以通過(guò)HTTP地址加“:80”(即常說(shuō)的“網(wǎng)址”)來(lái)訪問(wèn)網(wǎng)站的,比如http://www.cce.com.cn:80,因?yàn)闉g覽網(wǎng)頁(yè)服務(wù)默認(rèn)的端口號(hào)是80,所以只要輸入網(wǎng)址,不用輸入“:80”。
  端口漏洞:有些木馬程序可以利用80端口來(lái)攻擊計(jì)算機(jī)的,比如Executor、RingZero等。
  操作建議:為了能正常上網(wǎng)沖浪,我們必須開(kāi)啟80端口。
  
? ? ? ? 99端口:99端口是用于一個(gè)名為“Metagram Relay”(亞對(duì)策延時(shí))的服務(wù),該服務(wù)比較少見(jiàn),一般是用不到的。
  端口說(shuō)明:99端口是用于一個(gè)名為“Metagram Relay”(亞對(duì)策延時(shí))的服務(wù),該服務(wù)比較少見(jiàn),一般是用不到的。
  端口漏洞:雖然“Metagram Relay”服務(wù)不常用,可是Hidden Port、NCx99等木馬程序會(huì)利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務(wù)器,隨意添加用戶(hù)、更改權(quán)限。
  操作建議:建議關(guān)閉該端口。
  
? ? ? ? ?109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開(kāi)放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開(kāi)放的,POP2、POP3都是主要用于接收郵件的。
  端口說(shuō)明:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開(kāi)放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開(kāi)放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多服務(wù)器都同時(shí)支持POP2和POP3??蛻?hù)端可以使用POP3協(xié)議來(lái)訪問(wèn)服務(wù)端的郵件服務(wù),如今ISP的絕大多數(shù)郵件服務(wù)器都是使用該協(xié)議。在使用電子郵件客戶(hù)端程序的時(shí)候,會(huì)要求輸入POP3服務(wù)器地址,默認(rèn)情況下使用的就是110端口。
  端口漏洞:POP2、POP3在提供郵件接收服務(wù)的同時(shí),也出現(xiàn)了不少的漏洞。單單POP3服務(wù)在用戶(hù)名和密碼交換緩沖區(qū)溢出的漏洞就不少于20個(gè),比如WebEasyMail POP3 Server合法用戶(hù)名信息泄露漏洞,通過(guò)該漏洞遠(yuǎn)程攻擊者可以驗(yàn)證用戶(hù)賬戶(hù)的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過(guò)110端口可以竊取POP賬號(hào)用戶(hù)名和密碼。
  操作建議:如果是執(zhí)行郵件服務(wù)器,可以打開(kāi)該端口。
  
? ? ? ? ?111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開(kāi)放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。
  端口說(shuō)明:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開(kāi)放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。常見(jiàn)的RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務(wù)。
  端口漏洞:SUN RPC有一個(gè)比較大漏洞,就是在多個(gè)RPC服務(wù)時(shí)xdr_array函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過(guò)該漏洞允許攻擊者傳遞超
  
? ? ? ? ?113端口:113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù))。
  端口說(shuō)明:113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù)),一般與網(wǎng)絡(luò)連接的計(jì)算機(jī)都運(yùn)行該服務(wù),主要用于驗(yàn)證TCP連接的用戶(hù),通過(guò)該服務(wù)可以獲得連接計(jì)算機(jī)的信息。在Windows 2000/2003 Server中,還有專(zhuān)門(mén)的IAS組件,通過(guò)該組件可以方便遠(yuǎn)程訪問(wèn)中進(jìn)行身份驗(yàn)證以及策略管理。
  端口漏洞:113端口雖然可以方便身份驗(yàn)證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會(huì)被相應(yīng)的木馬程序所利用,比如基于IRC聊天室控制的木馬。
  操作建議:建議關(guān)閉該端口。
  
? ? ? ? 119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱(chēng)NNTP)開(kāi)放的。
  端口說(shuō)明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱(chēng)NNTP)開(kāi)放的,主要用于新聞組的傳輸,當(dāng)查找USENET服務(wù)器的時(shí)候會(huì)使用該端口。
  端口漏洞:著名的Happy99蠕蟲(chóng)病毒默認(rèn)開(kāi)放的就是119端口,如果中了該病毒會(huì)不斷發(fā)送電子郵件進(jìn)行傳播,并造成網(wǎng)絡(luò)的堵塞。
  操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。
  端口說(shuō)明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
  端口漏洞:相信去年很多Windows 2000和Windows XP用戶(hù)都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計(jì)算機(jī)的。RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽(tīng)的端口就是135。
  操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。
  
? ? ? ? 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱(chēng)服務(wù))。
  端口說(shuō)明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱(chēng)服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺(tái)計(jì)算機(jī)的137端口發(fā)送一個(gè)請(qǐng)求,就可以獲取該計(jì)算機(jī)的名稱(chēng)、注冊(cè)用戶(hù)名,以及是否安裝主域控制器、IIS是否正在運(yùn)行等信息。
  端口漏洞:因?yàn)槭荱DP端口,對(duì)于攻擊者來(lái)說(shuō),通過(guò)發(fā)送請(qǐng)求很容易就獲取目標(biāo)計(jì)算機(jī)的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。另外,通過(guò)捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計(jì)算機(jī)的啟動(dòng)和關(guān)閉的時(shí)間,這樣就可以利用專(zhuān)門(mén)的工具來(lái)攻擊。
  操作建議:建議關(guān)閉該端口。
  
? ? ? ? ?139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。
  端口說(shuō)明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。在Windows中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開(kāi)“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項(xiàng)卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開(kāi)“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開(kāi)本地連接屬性;接著,在屬性窗口的“常規(guī)”選項(xiàng)卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在打開(kāi)的窗口中,單擊“高級(jí)”按鈕;在“高級(jí)TCP/IP設(shè)置”窗口中選擇“WINS”選項(xiàng)卡,在“NetBIOS設(shè)置”區(qū)域中啟用TCP/IP上的NetBIOS。
  端口漏洞:開(kāi)啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標(biāo)計(jì)算機(jī)的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶(hù)名和密碼,這是非常危險(xiǎn)的。
  操作建議:如果不需要提供文件和打印機(jī)共享,建議關(guān)閉該端口。
  
? ? ? ? 143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問(wèn)協(xié)議,簡(jiǎn)稱(chēng)IMAP)。
  端口說(shuō)明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問(wèn)協(xié)議,簡(jiǎn)稱(chēng)IMAP),和POP3一樣,是用于電子郵件的接收的協(xié)議。通過(guò)IMAP協(xié)議我們可以在不接收郵件的情況下,知道信件的內(nèi)容,方便管理服務(wù)器中的電子郵件。不過(guò),相對(duì)于POP3協(xié)議要負(fù)責(zé)一些。如今,大部分主流的電子郵件客戶(hù)端軟件都支持該協(xié)議。
  端口漏洞:同POP3協(xié)議的110端口一樣,IMAP使用的143端口也存在緩沖區(qū)溢出漏洞,通過(guò)該漏洞可以獲取用戶(hù)名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲(chóng)病毒會(huì)利用該端口進(jìn)行繁殖。
  操作建議:如果不是使用IMAP服務(wù)器操作,應(yīng)該將該端口關(guān)閉。
  
? ? ? ? 161端口:161端口是用于“Simple Network Management Protocol”(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,簡(jiǎn)稱(chēng)SNMP)。
  端口說(shuō)明:161端口是用于“Simple Network Management Protocol”(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,簡(jiǎn)稱(chēng)SNMP),該協(xié)議主要用于管理TCP/IP網(wǎng)絡(luò)中的網(wǎng)絡(luò)協(xié)議,在Windows中通過(guò)SNMP服務(wù)可以提供關(guān)于TCP/IP網(wǎng)絡(luò)上主機(jī)以及各種網(wǎng)絡(luò)設(shè)備的狀態(tài)信息。目前,幾乎所有的網(wǎng)絡(luò)設(shè)備廠商都實(shí)現(xiàn)對(duì)SNMP的支持。
  在Windows 2000/XP中要安裝SNMP服務(wù),我們首先可以打開(kāi)“Windows組件向?qū)А?#xff0c;在“組件”中選擇“管理和監(jiān)視工具”,單擊“詳細(xì)信息”按鈕就可以看到“簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)”,選中該組件;然后,單擊“下一步”就可以進(jìn)行安裝。
  端口漏洞:因?yàn)橥ㄟ^(guò)SNMP可以獲得網(wǎng)絡(luò)中各種設(shè)備的狀態(tài)信息,還能用于對(duì)網(wǎng)絡(luò)設(shè)備的控制,所以黑客可以通過(guò)SNMP漏洞來(lái)完全控制網(wǎng)絡(luò)。
  操作建議:建議關(guān)閉該端口443端口:443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。
  端口說(shuō)明:443端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。在一些對(duì)安全性要求較高的網(wǎng)站,比如銀行、證券、購(gòu)物等,都采用HTTPS服務(wù),這樣在這些網(wǎng)站上的交換信息其他人都無(wú)法看到,保證了交易的安全性。網(wǎng)頁(yè)的地址以https://開(kāi)始,而不是常見(jiàn)的http://。
  端口漏洞:HTTPS服務(wù)一般是通過(guò)SSL(安全套接字層)來(lái)保證安全性的,但是SSL漏洞可能會(huì)受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng),盜取信用卡賬號(hào)等。
  操作建議:建議開(kāi)啟該端口,用于安全性網(wǎng)頁(yè)的訪問(wèn)。另外,為了防止黑客的攻擊,應(yīng)該及時(shí)安裝微軟針對(duì)SSL漏洞發(fā)布的最新安全補(bǔ)丁。
  
? ? ? ? ?554端口:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時(shí)流協(xié)議,簡(jiǎn)稱(chēng)RTSP)。
  端口說(shuō)明:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時(shí)流協(xié)議,簡(jiǎn)稱(chēng)RTSP),該協(xié)議是由RealNetworks和Netscape共同提出的,通過(guò)RTSP協(xié)議可以借助于Internet將流媒體文件傳送到RealPlayer中播放,并能有效地、最大限度地利用有限的網(wǎng)絡(luò)帶寬,傳輸?shù)牧髅襟w文件一般是Real服務(wù)器發(fā)布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協(xié)議,比如FlashGet、影音傳送帶等等。
  端口漏洞:目前,RTSP協(xié)議所發(fā)現(xiàn)的漏洞主要就是RealNetworks早期發(fā)布的Helix Universal Server存在緩沖區(qū)溢出漏洞,相對(duì)來(lái)說(shuō),使用的554端口是安全的。
  操作建議:為了能欣賞并下載到RTSP協(xié)議的流媒體文件,建議開(kāi)啟554端口。
  
? ? ? ? ?1024端口:1024端口一般不固定分配給某個(gè)服務(wù),在英文中的解釋是“Reserved”(保留)。
  端口說(shuō)明:1024端口一般不固定分配給某個(gè)服務(wù),在英文中的解釋是“Reserved”(保留)。之前,我們?cè)?jīng)提到過(guò)動(dòng)態(tài)端口的范圍是從1024~65535,而1024正是動(dòng)態(tài)端口的開(kāi)始。該端口一般分配給第一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的服務(wù),在關(guān)閉服務(wù)的時(shí)候,就會(huì)釋放1024端口,等待其他服務(wù)的調(diào)用。
  小帖士:在windows2000以上版本中,在命令提示符方式下用

查看其他常見(jiàn)端口













三 常見(jiàn)危險(xiǎn)端口手工關(guān)閉

常見(jiàn)危險(xiǎn)端口手工關(guān)閉方法 ?

關(guān)閉445的 經(jīng)過(guò)注冊(cè)表更改
? ??
? ? HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters
? ? 選擇“Parameters”項(xiàng),右鍵單擊,選擇“新建”——“DWORD值”。
? ? 將DWORD值命名為“SMBDeviceEnabled”。右鍵單擊“SMBDeviceEnabled”值,
? ??
? ? 選擇“修改”。在“數(shù)值數(shù)據(jù)”下,輸入“0”,單擊“確定”按鈕。
------------------------------------------------------------------------
?關(guān)閉135的 經(jīng)過(guò)注冊(cè)表更改
? ??
? ? HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改為“N”?? ??
? ? HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols鍵值中刪除? ?
? ?“ncacn_ip_tcp”?
? ??
? ? 還需要確認(rèn)停用“Distributed Transaction Coordinator”服務(wù)。? ?
? ? 重起一下 輸入CMD .netstat -an 看 135 沒(méi)有了
-------------------------------------------------------------------------
? ?
關(guān)閉3389 端口大家應(yīng)該都知道的 不過(guò)有些人還是不知道 這我也講一下
? ??? ? 在我的電腦上點(diǎn)右鍵選屬性-->遠(yuǎn)程,將里面的遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面
? ??? ? 兩個(gè)選項(xiàng)框里的勾去掉。 還需要找到這個(gè)服務(wù) “Terminal Services”
—————————————————————————————————————
關(guān)閉139端口? ??
? ? 關(guān)閉139端口 網(wǎng)絡(luò)鄰居屬性 打開(kāi)本地連接屬性;接著,在屬性窗口的
? ?“常規(guī)”選項(xiàng)卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在
? ? 打開(kāi)的窗口中,單擊“高級(jí)”按鈕;在“高級(jí)TCP/IP設(shè)置”窗口中選擇“WINS”
? ??
? ? 選項(xiàng)卡,NetBIOS設(shè)置”下,選擇“禁用TCP/IP上的” NetBIOS
--------------------------------------------------------------------------
? ? 通過(guò)以上更改 可以讓你的電腦更安全

手工關(guān)閉

關(guān)閉445

關(guān)閉135



看?Distributed Transaction Coordinator 服務(wù);



關(guān)閉3389;屬性,遠(yuǎn)程;

改為如下;

看下Terminal Services服務(wù);win7下叫 TermService;






總結(jié)

以上是生活随笔為你收集整理的图解手动全面检查管理本机端口的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。