什么是139端口?
这里有说到IPC$漏洞使用的是139,445端口 致命漏洞——IPC$其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话.空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防下面我们将教你如何防范IPC漏洞的入侵〈1〉点击〔开始〕→〔运行〕,在运行框里输入“Regedit”回车后打开注册表,将HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA的RestrictAnonymous 键值改为:00000001〈2〉2、禁止管理共享[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]AutoShareServer = DWORD:00000000〈3〉IPC$漏洞使用的是139,445端口如果封闭这两个端口就无法建立空连接这里我用天网做个例子点开IP规则设置新建个规则数据方向:接受,对方IP:任何,数据包类型:TCP本地端口:139<445>到139<445>对方端口:0到0 TCP标志位:SYN 满足条件时拦截<4>设置复杂密码,防止通过ipc$穷举密码 上面的方法有一些涉及到注册表使用时请先备份
一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在局域网内部使用NetBIOS协议可以非常方便地实现消息通信,但是如果在Internet上,NetBIOS就相当于一个后门程序,很多攻击者都是通过NetBIOS漏洞发起攻击。

135端口,139,455~~~~
端口就象是一个门。也就是说我的计算机要与你的计算机连接的话。我的门要打开,也就是我的电脑的端口要打开。同样你那边的端口也要打开。这样才可以联系。电脑有许多的端口。比如你开一个网页的话。你的一个门就要打开。你和人家QQ。你的另外一个门也要打开。。。电脑的基本端口有135。136.137.139~~~~。如果你正在用QQ。。那么端口就是4000.4001~~~ 依次类推/。 黑客们就是利用端口里入侵的,不过也有其他的方法,比如现在流行的DoS就是拒绝服务,好多的人都往一台主机发送请求,也就是发送数据。主机就会忙不过来。然后系统就会蓝屏,也就是人们说的崩溃。和人一样。是吧。。还有一种就是利用漏洞了,不过现在的漏洞差不多有补丁了,世界上没有绝对傻的机子,只有绝对傻的管理员。如果一个管理员连漏洞都不补上的话,那我们想怎么黑就怎么黑。利用端口来黑的就是说我利用你开通的端口,进入了你的机子,也就是说我进了你的那个门。这个你应该好容易理解吧。。。具体的方法我就不说了。。135端口,139,455最好关闭下!按端口号可分为3大类:(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。要查看端口跟详细信息请到http://baike.baidu.com/view/1075.htm
135 135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。139通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在局域网内部使用NetBIOS协议可以非常方便地实现消息通信,但是如果在Internet上,NetBIOS就相当于一个后门程序,很多攻击者都是通过NetBIOS漏洞发起攻击。下面就来介绍一下通过139端口入侵和防范的方法。455SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。 在Windows NT中SMB基于NBT实现。 而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。 当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。(注意可能对方是NT4.0服务器。) 如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。 如果 NBT 被禁止, 那么只有445端口开放。
.关闭137.138.139端口 右击"网上邻居"->选"属性"->右击"本地连接"->选"属性",就此打开了"本地连接属性"的框框,看到“网络的文件和打印共享”吧,去掉小方框里的勾勾,一般我是直接卸载它,设置好后,接着点“高级”。。。WINS,下面有一个NetBIOS,禁用它即可,OK.危险的137 138 139端口被关闭了.2.关闭445端口打开注册表,找到HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters.在编辑窗口的右边空白处点击鼠标右键,会出现“新建”菜单中选择“DWORD值”, 将新建的DWORD参数命名为“SMBDeviceEnabled”,数值为缺省的“0”。修改完后退出Regedit,重启机器。OK,再在"运行"里输入"cmd"->回车,输cd,回车,再输入“netstat –an”后回车,看看,137.138.139.445是不是关了,简单吧,哈哈~~~
请仔细看一下这个链接,里面讲的非常清楚: http://bk.baidu.com/view/1075.htm

135、139、445、3389都是什么端口?
1、135端口Microsoft在这个端口运行DCE RPC 为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。2、139端口139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘可能是最常见的问题。139属于TCP协议。3、445端口445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!4、3389端口是Windows Server远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。扩展资料常用端口介绍TCP 88=Kerberos krb5服务TCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 110=电子邮件(Pop3),ProMailTCP 115=简单文件传输协议TCP 118=SQL Services,Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99TCP 121=JammerKiller,Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)
135:TCP 135=微软DCE RPC end-point mapper服务139:TCP 139=微软Netbios Name服务(用于文件及打印机共享)445:TCP 445=Microsoft-DS3389:TCP 3389=超级终端(远程桌面)端口使用规则TCP与UDP段结构中端口地址都是16比特,可以有在0---65535范围内的端口号。对于这65536个端口号有以下的使用规定:(1)端口号小于256的定义为常用端口,服务器一般都是通过常用端口号来识别的。任何TCP/IP实现所提供的服务都用1---1023之间的端口号,是由ICANN来管理的;端口号从1024---49151是被注册的端口,也成为“用户端口”,被IANA指定为特殊服务使用 [2](2)客户端只需保证该端口号在本机上是惟一的就可以了。客户端端口号因存在时间很短暂又称临时端口号;(3)大多数TCP/IP实现给临时端口号分配1024---5000之间的端口号。大于5000的端口号是为其他服务器预留的。扩展资料:端口的分类:硬件端口CPU通过接口寄存器或特定电路与外设进行数据传送,这些寄存器或特定电路称之为端口。其中硬件领域的端口又称接口,如:并行端口、串行端口等。网络端口在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。软件端口缓冲区。参考资料来源:百度百科-端口
这4个都是比较特殊的端口,我还是给你个详细的说明吧,多给点分哦~~ 端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。3389端口是Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值者者关闭.3389端口的关闭:首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,建议关闭该服务。win2000 server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。win2000 pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。windows xp关闭的方法:在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。史上最强从0到33600端口详解(精精精)http://hi.baidu.com/1357wes/blog/item/c58b0c0198c16d0f7aec2c07.html

TCP 135、139、445、593等断口什么作用
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。关闭有这几种,大家看看 那种适合就用那种吧。 一、 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流 行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空 白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策 略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个 新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新 规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右 边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡 ,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添 加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135 、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操 作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选 器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框; 最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标 右击新添加的 IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 注:你的系统中的“IPSEC Policy Agent”服务必须在启动状态,否则前面的规则会不起作用。。二、 135端口是一些病毒入侵的主要端口之一。。进日。公司的2003系统上不了多久的网就出现60秒自动关机的框。听说是蠕虫病毒。。总是这样真 的很烦人。。用防火墙蒙蔽。可是开着防火墙我们对其他机子的扫描入侵不太方便。。关闭135端口 关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗 口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁 用”选项,并单击“确定”按钮。 以上方法有很大的局限性。停止服务后会造成某些功能跟服务不能用。 三、 现在就用比较麻烦的方法吧: 用UltraEdit工具,用十六进制打开系统文件夹system32下面的rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索” | “查找”命令 ,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将 “3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存 然后在dos中用修改的文件覆盖原文件。 即可。。重启。 进入系统后。打开cmd 输入netstat -n 看看。 哈哈。是不是没显示135 吧四、 Windows XP系统 运行dcomcnfg,展开“组件服务”→“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后 切换到“默认协议”,删除“面向连接的TCP/IP”。 以上选项有对应的注册表键值,因此也可通过注册表来修改: HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleEnableDCOM的值改为“N” HKEY_LOCAL_MACHINESOFTWAREMicrosoftRpcDCOM Protocols 中删除“ncacn_ip_tcp” 此外,还需要停用“Distributed Transaction Coordinator”服务。 重启之后, 135端口就没有了。 Windows 2000系统 前面的步骤和在XP下相同,只是需要多停用一个服务,“Task Scheduler”注意dcomcnfg的界面稍有不同,不过内容是一样的。 Windows 2003 以上方法在2003下无效,目前我只找到一个折中的方法。默认情况下,135端口是在所有地址上监听的,如果只在本机回环地址上监听,也不失 为一种解决办法。要想改变135监听的地址,需要Windows Server 2003 Resource Kit tools中的rpccfg.exe。 首先看一下网卡上都有哪些网段:rpccfg -l,一般情况下输出如下: 1 127.0.0.0 1 MS TCP Loopback interface 2 192.168.0.0 1 Realtek RTL8139/810x Family Fast Ethernet NIC 然后输入;rpccfg -a 1。这样只有本机回环地址才开放135端口。 关闭139端口 选中网络邻居→右键→本地连接→Internet 协议(TCP/IP)→属性→高级→WINS,选择“禁止TCP/IP上的NetBIOS”,并且不选中“启用 LMHOSTS查询”,因为它是为NetBIOS准备的。重启。 关闭445端口 修改注册表,添加一个键值。开始—运行—输入regedit.exe。找到一下路径 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters] 在右侧窗口中创建一个名为"SMBDeviceEnabled"的双字节值,将其值设置为0000参考资料: http://www.pc63.com

139端口和445端口的区别是什么
139端口
139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息
445端口
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/312112.html。