图解手动全面检查管理本机端口
一?協議端口
如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口可以有65536(即:2^16)個之多!端口是通過端口號來標記的,端口號只有整數,范圍是從0 到65535(2^16-1)。在Internet上,各主機間通過TCP/IP協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網絡中的路由選擇,把數據包順利的傳送到目的主機。大多數操作系統都支持多程序(進程)同時運行,那么目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,端口機制便由此被引入進來。
本地操作系統會給那些有需求的進程分配協議端口(protocol port,即我們常說的端口),每個協議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包后,將根據報文首部的目的端口號,把數據發送到相應端口,而與此端口相對應的那個進程將會領取數據并等待下一組數據的到來。
端口其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。
不光接受數據包的進程需要開啟它自己的端口,發送數據包的進程也需要開啟端口,這樣,數據包中將會標識有源端口,以便接受方能順利地回傳數據包到這個端口。端口詳解
每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,當你的主機同時開啟了FTP與WWW服務時,別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理。· 每一個 TCP 連接都必須由一端(通常為 client )發起請求,這個 port 通常是隨機選擇大于 1024 以上(因為0-1023一般被用作知名服務器的端口,被預定,如FTP、HTTP、SMTP等)的 port 號來進行!其 TCP封包會將(且只將) SYN旗標設定起來!這是整個聯機的第一個封包;
· 如果另一端(通常為 Server ) 接受這個請求的話(特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN旗標之外同時還將 ACK 旗標也設定起來,并同時在本機端建立資源以待聯機之需;
· 然后,請求端獲得服務端第一個響應封包之后,必須再響應對方一個確認封包,此時封包只帶 ACK旗標(事實上,后繼聯機中的所有封包都必須帶有 ACK 旗標);
· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之后,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三次握手( Three-Way Handshake )'的原理。
經過三向交握之后,你的 client 端的 port 通常是高于 1024 的隨機取得的 port,至于主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!
總而言之,我們這里所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念。根據提供服務類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以后,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協議;一種是發送以后就不管了,不去確認信息是否到達,這種方式大多采用UDP協議。對應這兩種協議的服務提供的端口,也就分為TCP端口和UDP端口。
那么,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就了解了目標計算機提供了哪些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的端口打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有注意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解服務器提供的服務,減小了系統安全系數。
端口類型
TCP端口和UDP端口。由于TCP和UDP 兩個協議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。1.周知端口(Well Known Ports)
周知端口是眾所周知的端口號,范圍從0到1023,其中80端口分配給WWW服務,21端口分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候是不必指定端口號的,因為在默認情況下WWW服務的端口是“80”。網絡服務是可以使用其他端口號的,如果不是默認的端口號則應該在 地址欄上指定端口號,方法是在地址后面加上冒號“:”(半角),再加上端口號。比如使用“8080”作為WWW服務的端口,則需要在地址欄里輸入“網址:8080”。
但是有些系統協議使用固定的端口號,它是不能被改變的,比如139 端口專門用于NetBIOS與TCP/IP之間的通信,不能手動改變。
2.動態端口(Dynamic Ports)
動態端口的范圍是從49152到65535。之所以稱為動態端口,是因為它 一般不固定分配某種服務,而是動態分配。3.注冊端口
端口1024到49151,分配給用戶進程或應用程序。這些進程主要是用戶選擇安裝的一些應用程序,而不是已經分配好了公認端口的常用程序。這些端口在沒有被服務器資源占用的時候,可以用用戶端動態選用為源端口。端口作用
我們知道,一臺擁有IP地址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來實現。那么,主機是怎樣區分不同的網絡服務呢?顯然不能只靠IP地址,因為IP 地址與網絡服務的關系是一對多的關系。實際上是通過“IP地址+端口號”來區分不同的服務的。需要注意的是,端口并不是一一對應的。比如你的電腦作為客戶機訪 問一臺WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則可能使用“3457”這樣的端口。
動態端口(Dynamic Ports)
端口號。
端口在入侵中的作用
有人曾經把服務器比作房子,而把端口比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那么對于入侵者來說,了解房子開了幾扇門,都是什么樣的門,門后面有什么東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目標主機,而對于管理員,掃描本機的開放端口也是做好安全防范的第一步。
分類
面向連接服務和無連接服務
可以先了解面向連接和無連接協議(Connection-Oriented and ConnectionlessProtocols)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳輸前,先建立連接,連接建立后再傳輸數據,數據傳送完后,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合于傳送少量零星的報文,但無連接服務不能防止報文的丟失、重復或失序。
區分"面向連接服務"和"無連接服務"的概念
區分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答后才能相互傳遞信息,最后還要釋放連接--掛電話。寫信就沒有那么復雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協議在網絡層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的內容,是面向連接的。協議里面低于1024的端口都有確切的定義,它們對應著因特網上常見的一些服務。
常見服務劃分
劃分為使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。
網絡中可以被命名和尋址的通信端口是操作系統的一種可分配資源。由網絡OSI(開放系統互聯參考模型,Open System Interconnection Reference Model)七層協議可知,傳輸層與網絡層最大的區別是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議端口,可以認為是網絡通信進程的一種標識符。
應用程序(調入內存運行后一般稱為:進程)通過系統調用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該端口輸出。在TCP/IP協議的實現中,端口操作類似于一般的I/O操作,進程獲取一個端口,相當于獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似于文件描述符,每個端口都擁有一個叫端口號的整數描述符,用來區別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如TCP有一個255號端口,UDP也可以有一個255號端口,兩者并不沖突。端口號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,并將結果公布于眾,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的端口號,進程再通過合適的系統調用,將自己和該端口連接起來(binding,綁定)。TCP/IP端口號的分配綜合了以上兩種方式,將端口號分為兩部分,少量的作為保留端口,以全局方式分配給服務進程。每一個標準服務器都擁有一個全局公認的端口叫周知端口,即使在不同的機器上,其端口號也相同。剩余的為自由端口,以本地方式進行分配。TCP和UDP規定,小于256的端口才能作為保留端口。
按端口號可分為3大類
(1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
(2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。
(3)動態和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。
系統管理員可以"重定向"端口
一種常見的技術是把一個端口重定向到另一個地址。例如默認的HTTP端口是80,不少人將它重定向到另一個端口,如8080。如果是這樣改了。實現重定向是為了隱藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大多數端口重定向與原端口有相似之處,例如多數HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認端口。如NetBus的默認端口是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統上,如果你想偵聽1024以下的端口需要有root權限。如果你沒有root權限而又想開web服務,你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定向端口。
保護端口
剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有后門程序的端口,但由于對端口不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的端口并不是那么難,只要做好下面幾點就行了:1) 查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口;
2) 判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看里面對你那個可疑端口的作用描述,或者通過軟件查看開啟此端口的進程來進行判斷;
3) 關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那么應該關閉此端口,你可以用防火墻來屏蔽此端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選端口;
注意:判斷時候要慎重,因為一些動態分配的端口也容易引起你多余的懷疑,這類端口一般比較低,且連續。還有,一些狡猾的后門軟件,他們會借用80等一些常見端口來進行通信(穿透了防火墻),令人防不勝防,因此不輕易運行陌生程序才是關鍵。
怎樣查看端口
一臺服務器有大量的端口在使用,怎么來查看端口呢?有兩種方式:一種是利用系統內置的命令,一種是利用第三方端口掃描軟件。
1.用“netstat /an”查看端口狀態
在Windows 2000/XP中,可以在命令提示符下使用“netstat /an”查 看系統端口狀態,可以列出系統正在開放的端口號及其狀態.
2.用第三方端口掃描軟件
第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以“Fport” 為例講解?!癋port”在命令提示符下使用,運行結果與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可以列出端口被哪個應用程序使用。
二 查看端口占用情況
1 查看整體情況
首先用tcpview軟件查看,大體看下有否可疑進程占用端口,
命令行也可查看全部端口;
先大體看下有否可疑情況;
2 135端口
概述
135
服務
RPC(遠程過程調用)服務
Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server、版本,還有些DOS攻擊直接針對這個端口。
135端口就是用于遠程的打開對方的telnet服務 ,用于啟動與遠程計算機的 RPC 連接,很容易就可以就侵入電腦。大名鼎鼎的“沖擊波”就是利用135端口侵入的。 135的作用就是進行遠程,可以在被遠程的電腦中寫入惡意代碼,危險極大。
135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。
端口說明
135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。
端口漏洞
相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議編輯
為了避免“沖擊波”病毒的攻擊,建議關閉該端口。
第一步
點擊“開始”菜單/設置/控制面板/管理工具,雙擊打開“本地安全策略”,選中“IP 安全策略,在本地計算機”,在右邊窗格的空白位置右擊鼠標,彈出快捷菜單,選擇“創建 IP 安全策略”(如右圖),于是彈出一個向導。在向導中點擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請求”畫面,在畫面上把“激活默認相應規則”左邊的鉤去掉,點擊“完成”按鈕就創建了一個新的IP 安全策略。
第二步
右擊該IP安全策略,在“屬性”對話框中,把“使用添加向導”左邊的鉤去掉,然后單擊“添加”按鈕添加新的規則,隨后彈出“新規則屬性”對話框,在畫面上點擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向導”左邊的鉤去掉,然后再點擊右邊的“添加”按鈕添加新的篩選器。
第三步
進入“篩選器屬性”對話框,首先看到的是 地址 ,源地址選“任何 IP 地址”,目標地址選“我的 IP 地址”;點擊“協議”選項卡,在“選擇協議類型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點擊“確定”按鈕,這樣就添加了一個屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過135端口連上你的電腦。
第四步
在“新規則屬性”對話框中,選擇“新 IP 篩選器列表”,然后點擊其左邊的圓圈上加一個點,表示已經激活,最后點擊“篩選器操作”選項卡。在“篩選器操作”選項卡中,把“使用添加向導”左邊的鉤去掉,點擊“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”選項卡中,選擇“阻止”,然后點擊“確定”按鈕。
第五步
進入“新規則屬性”對話框,點擊“新篩選器操作”,其左邊的圓圈會加了一個點,表示已經激活,點擊“關閉”按鈕,關閉對話框;最后回到“新IP安全策略屬性”對話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關閉對話框。在“本地安全策略”窗口,用鼠標右擊新添加的 IP 安全策略,然后選擇“指派”。
查看135端口
看到本機目前有打開135端口;
3 139 端口
概述
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows"文件和打印機共享"和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。139端口 作 ? ?用 獲得NetBIOS/SMB服務 應 ? ?用 Windows"文件和打印機共享等 開始時間 1999年
簡介
大量針對這一端口始于1999年,后來逐漸變少,2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
這里有說到 IPC$漏洞使用的是139,445端口
致命漏洞——IPC$
其實IPC$漏洞不是一個真正意義的漏洞.通常說的IPC$漏洞其實就是指微軟為了方便管理員而安置的后門-空會話。
空會話是在未提供用戶名和密碼的情況下與服務器建立的會話.利用空會話我們可以做很多事比如:查看遠程主機共享.得到遠程主機用戶名原本這些功能是用來方便管理員的.不過問題也就出現在這里.如果你主機的管理員密碼過于簡單黑客就可以通過一些工具(比如:流光)破解管理員密碼.進而輕松的控制整臺主機所以這個漏洞不能不防。
入侵
139端口入侵
用139端口入侵
我們先確定一臺存在139端口漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個端口掃描工具。假設現在我們已經得到一臺存在139端口漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!(如下圖)現在我們要做的是與對方計算機(電腦)進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機(電腦)列表或指定計算機(電腦)的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數介紹:?
<1>鍵入不帶參數的net view顯示當前域的計算機(電腦)列表。?
<2>\\computername 指定要查看其共享資源的計算機(電腦)。?
<3>/domain[:domainname]指定要查看其可用計算機(電腦)的域?
NET USE?
作用:連接計算機(電腦)或斷開計算機(電腦)與共享資源的連接,或顯示計算機(電腦)的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網絡連接。?
devicename指定要連接到的資源名稱或要斷開的設備名稱。?
\\computername\sharename服務器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網絡連接。?
/persistent控制永久網絡連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤 (如下圖)
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
上圖中我用白色遮住的地方就是我已經得到的139端口漏洞的主機IP地址和用戶名
現在我們已經得到的139端口漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機(電腦),將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這臺電腦(計算機(電腦))了!雙擊就可以進入,其使用的方法和網上領居的一樣。
查看139
看到本機有開啟139端口;
4 443端口
概述
443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換信息其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。443端口 屬 ? ?于 網頁瀏覽端口 應用于 HTTPS服務 作 ? ?用 保證了交易的安全性
概念
443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。
服務:Https
說明:網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換信息其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。
打開步驟
a、進入防火墻自定義IP規則,增加規則
b、輸入名稱、說明(可任意輸入,以便查閱)
c、設置數據包方向——接收和發送,對方IP地址——任何地址
d、設置TCP本地端口443到443,對方端口0到0,TCP標志位為 SYN, 當滿足上面條件時“通行”確定
e、 在IP規則列表中把該規則上移到TCP協議的第一條,并選上勾再保存
漏洞介紹
HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統,盜取信用卡賬號等。
操作建議編輯
建議開啟該端口,用于安全性網頁的訪問。另外,為了防止黑客的攻擊,應該及時安裝針對SSL漏洞發布的安全補丁。
檢查443端口
看到本機有開443端口;
5 445端口
概述
簡介
445端口是一個毀譽參半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉!
關閉方法
端口排除法
這種方法利用了Windows 2000系統的端口排除功能將來自于445端口的所有信息包全部禁止掉,讓“大惡人”們無法接近你的主機,下面是這種方法的具體實現步驟:
端口排除
打開Windows 2000系統的開始菜單,選中“設置”項下面的“網絡和撥號連接”圖標,并用鼠標右鍵單擊之,從其后的快捷菜單中,單擊“瀏覽”命令;?
將“Internet協議(TCP/IP)”項選中,然后再單擊一下“屬性”按鈕,打開Internet協議(TCP/IP)屬性設置頁面;?
繼續單擊該頁面中的“高級”按鈕,打開高級TCP/IP設置窗口,選中其中的“選項”標簽,并在該標簽頁面的“可選的設置”項中,將“TCP/IP篩選”選中,再單擊一下對應的“屬性”按鈕,打開如圖1所示的設置窗口;?
由于445端口屬于一種TCP端口,你可以在對應“TCP端口”的設置項處,將“只允許”項選中,激活下面的“添加”按鈕,單擊該按鈕,在其后打開的“添加篩選器”窗口中,將必須用到的幾個服務端口號碼,都添加進來,而將用不到的445端口號碼排除在外,設置完畢后,單擊“確定”按鈕,就可以讓設置生效了。[1]?
服務關閉法
考慮到文件夾或打印機共享服務才會利用到445端口,因此直接將文件夾或打印機共享服務停止掉,同樣也能實現關閉445端口的目的,讓黑客無法破壞各種共享資源,下面是關閉文件夾或打印機共享服務的具體步驟:
Internet連接屬性
選中“網絡和撥號連接”圖標,并用鼠標右鍵單擊之,從其后的快捷菜單中,單擊“瀏覽”命令;
在接著出現的窗口中,右擊“Internet連接”圖標,選中“屬性”選項,彈出Internet連接屬性窗口;打開“常規”標簽頁面,并在“此連接使用下列選定的組件”列表框中,將“Microsoft網絡的文件或打印機共享”選項前面的勾號取消,如圖2所示。最后單擊“確定”按鈕,重新啟動系統,Internet上的“大惡人”們就沒有權利訪問到各種共享資源了。
本地安全策略設置
當然,你也可以在不停止共享服務的條件下,剝奪“大惡人”們的共享訪問權利;利用本地安全設置中的“用戶權利指派”功能,指定Internet上的任何用戶都無權訪問本地主機,具體步驟為:?
單擊“本地安全設置”選項,接著展開“安全設置” “本地策略” “用戶權利指派”文件夾,在對應的右邊子窗口中選中“拒絕從網絡訪問這臺計算機”選項,并用鼠標左鍵雙擊之;?
打開如圖3所示的設置窗口,單擊“添加”按鈕,從彈出的“選擇用戶或組”對話框中選中“everyone”選項,再單擊“添加”按鈕,最后單擊“確定”,這樣任何一位用戶都無法從網絡訪問到本地主機。不過該方法“打擊”范圍比較廣,造成的后果是無論是“敵人”還是“良民”,都無法訪問到共享資源了,因此這種方法適宜在保存有絕對機密信息的服務器中使用。[2]?
注冊表設置法
這種方法是通過修改注冊表將用于文件夾或打印機共享的服務禁止掉,具體操作方法為:
注冊表編輯器
在Windows 2000系統的開始菜單中,單擊“運行”命令,打開運行對話框,輸入“regedit”注冊表編輯命令,彈出注冊表編輯界面;
在該窗口中,用鼠標逐一展開分支“HKEY_LOCAL_MACHINE\SYSTEM\Current-?
ControlSet\Services\NetBT\Parameters”;在對應該分支的右邊窗口中,新創建一個雙字節值,并命名為“SMBDeviceEnabled”(如圖4所示),再將其數值直接設置為“0”,完成設置后,退出注冊表編輯界面,重新啟動一下系統就OK了。[3]?
防火墻設置法
這種方法利用防火墻的安全過濾規則將通過445端口的任何數據包攔截下來。比方說,你可以啟動“KV3000的反黑王防火墻”工具,單擊“防火墻控制”處的“規則設置”按鈕,在接著打開的規則設置窗口中,繼續單擊一下“增加規則”按鈕,打開如圖5所示的設置界面;
防火墻規則設置
防火墻規則設置
在該界面的名稱設置項處,將該規則命名為“關閉445端口”,在“網絡條件”設置項處,選中“接受數據包”選項;然后將對方IP地址設置為“任何地址”,將本地IP地址處的“指定本地IP地址”選項選中,并輸入本地主機的IP地址。?
下面,再單擊一下該界面中的“TCP”標簽,并在本地端口處,選中“指定端口”選項,然后輸入“445”端口號碼;在“對方端口”處,選中“任一端口”選項。
防火墻設置
防火墻設置
接著,在“規則對象”設置項處選中“系統訪問網絡時”選項,在“當所有條件滿足時”設置項處,選中“攔截”選項,完成所有參數設置后,再單擊一下“確定”按鈕,就可以創建好一個安全過濾規則。返回到反黑王防火墻的規則設置窗口,選中剛剛創建好的“關閉445端口”的過濾規則(如圖6所示),如此一來,來自445端口的各種非法入侵都會被反黑王防火墻自動攔截。[3]?
組策略設置法
這種方法,是通過自定義一個IP安全策略,將445服務端口關閉掉,具體實現步驟為:
關閉445端口屬性
在Windows 2000系統的開始菜單中,依次單擊“程序” “管理工具” “本地安全策略”,打開一個本地組策略編輯界面,用鼠標右鍵單擊該界面中的“IP安全策略,在本地機器”選項,從打開的快捷菜單中,單擊“創建IP安全策略”選項,彈出一個創建向導界面;
篩選器向導
篩選器向導
單擊“下一步”按鈕,然后在“名稱”文本框中,輸入新創建的安全策略名稱,例如這里輸入的是“關閉445端口”,再單擊一下“下一步”按鈕,選中“激活默認響應規則”,其余參數均設置為默認值,就可以完成新安全策略的創建操作了,如圖7所示。
單擊圖7界面中的“添加”按鈕,彈出一個安全規則設置向導界面,單擊“下一步”按鈕,選中“此規則不指定隧道”選項,然后將“網絡類型”設置為“所有網絡連接”,接著選中“Windows 2000默認值……”選項,繼續單擊“下一步”按鈕后,彈出一個IP篩選器列表界面;
IP篩選器
IP篩選器
單擊該界面中的“添加”按鈕,將IP篩選器的名稱設置為“阻止445端口”,單擊“添加”按鈕后,再將源地址設置為“任何IP地址”,將目標地址設置為“我的IP地址”,繼續單擊“下一步”按鈕后,彈出協議類型選擇框,將協議類型設置為“TCP”;
接著,在彈出的圖8窗口中,選中“從任意端口到此端口”選項,并將此端口設置為“445”,最后單擊“完成”按鈕,并單擊“關閉”按鈕,返回到IP篩選器列表頁面中,選中“阻止445端口”篩選器,單擊“下一步”按鈕,并從隨后打開的窗口中,選中“拒絕”選項;再單擊“下一步”、“完成”按鈕,就可以將“阻止445端口”的篩選器,添加到名為“關閉445端口”的IP安全策略中了(如圖9所示),再單擊“確定”按鈕,返回到“本地安全設置”窗口中。
最后,在“本地安全設置”窗口中,右擊“關閉445端口”策略,從彈出的快捷菜單中,依次單擊“所有任務”|“指派”命令,就能使上述設置生效了。
查看445端口
看到本機未開445端口;
6 3389端口
3389端口
3389端口是Windows 2000(2003) Server遠程桌面的服務端口,可以通過這個端口,用"遠程桌面"等連接工具來連接到遠程的服務器,如果連接上了,輸入系統管理員的用戶名和密碼后,將變得可以像操作本機一樣操作遠程的電腦,因此遠程服務器一般都將這個端口修改數值或者關閉。
3389端口 遠程桌面的服務端口 平 ? ?臺 Windows 2000(2003) Server 過 ? ?程?
關閉
關閉3389端口之前,請將您的系統登錄密碼設置的較為復雜些。
一、關閉與3389端口相關的Windows后臺服務
Windows XP/2003中:
依次點擊:開始->設置->控制面板->管理工具->服務
在后臺服務列表中,找到下列四項
NetMeeting Remote Desktop Sharing
Remote Desktop Help Session Manager
Terminal Services
Terminal Services Session Directory
將上述四項Windows后臺服務設置為禁用。
Windows 7中:
注:在控制面板中,將“查看方式”改成“大圖標”方可看到上述選項。
在后臺服務列表中,找到下列三項
Remote Desktop Configuration
Remote Desktop Services
Remote Desktop Services UserMode
將上述三項Windows后臺服務設置為禁用。
二、關閉與3389端口相關的前臺程序
依次點擊:開始->設置->控制面板->系統
選擇“系統屬性”窗口中的“遠程”標簽
1、將“啟用遠程協助并允許從這臺計算機發送邀請”前面的對號去除
2、將“啟用這臺計算機上的遠程桌面”前面的對號去除
重啟電腦,即可將3389端口徹底關閉
注:如果你的系統登錄密碼為空或過于簡單,且23、135、139這些端口尚未并閉,則很容易通過這些端口再次遠程開啟3389端口,本次操作也就沒有任何意義。
修改
修改服務器端的端口設置 ,注冊表有2個地方需要修改。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] PortNumber值,默認是3389,修改成所希望的端口,如6222。[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]PortNumber值,默認是3389,同樣修改成所希望的端口值6222。
要注意的是:當你的計算機修改完端口號后要想繼續使用遠程桌面,并且計算機有啟用防火墻,則必須在防火墻例外中添加所修改的端口號。否則用3389與修改后的端口號都將連不上遠程桌面。
檢查3389端口
看到本機未開啟3389端口;
7 其他常見端口
概述
21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務。
端口說明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。目前,通過FTP
Windows中可以通過Internet信息服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP服務器軟件來實現FTP功能,比如常見的FTP Serv-U。
操作建議:因為有的FTP服務器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木馬利用。如果不架設FTP服務器,建議關閉21端口。 23端口:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。
端口說明:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。同樣需要設置客戶端和服務器端,開啟Telnet服務的客戶端就可以登錄遠程Telnet服務器,采用授權用戶名和密碼登錄。登錄之后,允許用戶使用命令提示符窗口進行相應的操作。在Windows中可以在命令提示符窗口中,鍵入“Telnet”命令來使用Telnet遠程登錄。
操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠程服務器崩潰。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關閉23端口。
? ? ? ?25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。
端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。比如我們在使用電子郵件客戶端程序的時候,在創建賬戶時會要求輸入SMTP服務器地址,該服務器地址默認情況下使用的就是25端口。
端口漏洞:
1. 利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。
2. 25端口被很多木馬程序所開放。拿WinSpy來說,通過開放25端口,可以監視計算機正在運行的所有窗口和模塊。
操作建議:如果不是要架設SMTP郵件服務器,可以將該端口關閉。
53端口:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。
端口說明:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站。
端口漏洞:如果開放DNS服務,黑客可以通過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再利用53端口突破某些不穩定的防火墻,從而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞。
操作建議:如果當前的計算機不是用于提供域名解析服務,建議關閉該端口。
? ? ? ? ?67、68端口:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。
端口說明:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。Bootp服務是一種產生于早期Unix的遠程啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網中的計算機動態分配IP地址,而不需要每個用戶去設置靜態IP地址。
端口漏洞:如果開放Bootp服務,常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。
操作建議:建議關閉該端口。
69端口:TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。
端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協議)服務開放的,TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。不過與FTP相比,TFTP不具有復雜的交互存取接口和認證控制,該服務適用于不需要復雜交換環境的客戶端和服務器之間進行數據傳輸。
端口漏洞:很多服務器和Bootp服務一起提供TFTP服務,主要用于從系統下載啟動代碼。可是,因為TFTP服務可以在系統中寫入文件,而且黑客還可以利用TFTP的錯誤配置來從系統獲取任何文件。
操作建議:建議關閉該端口。
? ? ? ?79端口:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。
端口說明:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。比如要顯示遠程計算機www.abc.com上的user01用戶的信息,可以在命令行中鍵入“finger user01@www.abc.com”即可。
端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流光”就可以利用79端口來掃描遠程計算機操作系統版本,獲得用戶信息,還能探測已知的緩沖區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認的端口。
操作建議:建議關閉該端口。
? ? ? ? ?80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。
端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。我們可以通過HTTP地址加“:80”(即常說的“網址”)來訪問網站的,比如http://www.cce.com.cn:80,因為瀏覽網頁服務默認的端口號是80,所以只要輸入網址,不用輸入“:80”。
端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。
操作建議:為了能正常上網沖浪,我們必須開啟80端口。
? ? ? ? 99端口:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。
端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。
端口漏洞:雖然“Metagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務器,隨意添加用戶、更改權限。
操作建議:建議關閉該端口。
? ? ? ? ?109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的。
端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多服務器都同時支持POP2和POP3。客戶端可以使用POP3協議來訪問服務端的郵件服務,如今ISP的絕大多數郵件服務器都是使用該協議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務器地址,默認情況下使用的就是110端口。
端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩沖區溢出的漏洞就不少于20個,比如WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過該漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過110端口可以竊取POP賬號用戶名和密碼。
操作建議:如果是執行郵件服務器,可以打開該端口。
? ? ? ? ?111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。
端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。
端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超
? ? ? ? ?113端口:113端口主要用于Windows的“Authentication Service”(驗證服務)。
端口說明:113端口主要用于Windows的“Authentication Service”(驗證服務),一般與網絡連接的計算機都運行該服務,主要用于驗證TCP連接的用戶,通過該服務可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠程訪問中進行身份驗證以及策略管理。
端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網絡服務的記錄器,這樣會被相應的木馬程序所利用,比如基于IRC聊天室控制的木馬。
操作建議:建議關閉該端口。
? ? ? ? 119端口:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。
端口說明:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的,主要用于新聞組的傳輸,當查找USENET服務器的時候會使用該端口。
端口漏洞:著名的Happy99蠕蟲病毒默認開放的就是119端口,如果中了該病毒會不斷發送電子郵件進行傳播,并造成網絡的堵塞。
操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。
端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口。
? ? ? ? 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務)。
端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務),屬于UDP端口,使用者只需要向局域網或互聯網上的某臺計算機的137端口發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。
端口漏洞:因為是UDP端口,對于攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該端口。
? ? ? ? ?139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。
端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。在Windows中要在局域網中進行文件的共享,必須使用該服務。比如在Windows 98中,可以打開“控制面板”,雙擊“網絡”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控制面板”,雙擊“網絡連接”圖標,打開本地連接屬性;接著,在屬性窗口的“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。
端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標計算機的139端口,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。
操作建議:如果不需要提供文件和打印機共享,建議關閉該端口。
? ? ? ? 143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP)。
端口說明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協議。通過IMAP協議我們可以在不接收郵件的情況下,知道信件的內容,方便管理服務器中的電子郵件。不過,相對于POP3協議要負責一些。如今,大部分主流的電子郵件客戶端軟件都支持該協議。
端口漏洞:同POP3協議的110端口一樣,IMAP使用的143端口也存在緩沖區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該端口進行繁殖。
操作建議:如果不是使用IMAP服務器操作,應該將該端口關閉。
? ? ? ? 161端口:161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP)。
端口說明:161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP),該協議主要用于管理TCP/IP網絡中的網絡協議,在Windows中通過SNMP服務可以提供關于TCP/IP網絡上主機以及各種網絡設備的狀態信息。目前,幾乎所有的網絡設備廠商都實現對SNMP的支持。
在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows組件向導”,在“組件”中選擇“管理和監視工具”,單擊“詳細信息”按鈕就可以看到“簡單網絡管理協議(SNMP)”,選中該組件;然后,單擊“下一步”就可以進行安裝。
端口漏洞:因為通過SNMP可以獲得網絡中各種設備的狀態信息,還能用于對網絡設備的控制,所以黑客可以通過SNMP漏洞來完全控制網絡。
操作建議:建議關閉該端口443端口:443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。
端口說明:443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換信息其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。
端口漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統,盜取信用卡賬號等。
操作建議:建議開啟該端口,用于安全性網頁的訪問。另外,為了防止黑客的攻擊,應該及時安裝微軟針對SSL漏洞發布的最新安全補丁。
? ? ? ? ?554端口:554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP)。
端口說明:554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,通過RTSP協議可以借助于Internet將流媒體文件傳送到RealPlayer中播放,并能有效地、最大限度地利用有限的網絡帶寬,傳輸的流媒體文件一般是Real服務器發布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協議,比如FlashGet、影音傳送帶等等。
端口漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發布的Helix Universal Server存在緩沖區溢出漏洞,相對來說,使用的554端口是安全的。
操作建議:為了能欣賞并下載到RTSP協議的流媒體文件,建議開啟554端口。
? ? ? ? ?1024端口:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。
端口說明:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動態端口的范圍是從1024~65535,而1024正是動態端口的開始。該端口一般分配給第一個向系統發出申請的服務,在關閉服務的時候,就會釋放1024端口,等待其他服務的調用。
小帖士:在windows2000以上版本中,在命令提示符方式下用
查看其他常見端口
三 常見危險端口手工關閉
常見危險端口手工關閉方法 ?
關閉445的 經過注冊表更改
? ??
? ? HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters
? ? 選擇“Parameters”項,右鍵單擊,選擇“新建”——“DWORD值”。
? ? 將DWORD值命名為“SMBDeviceEnabled”。右鍵單擊“SMBDeviceEnabled”值,
? ??
? ? 選擇“修改”。在“數值數據”下,輸入“0”,單擊“確定”按鈕。
------------------------------------------------------------------------
?關閉135的 經過注冊表更改
? ??
? ? HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改為“N”?? ??
? ? HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols鍵值中刪除? ?
? ?“ncacn_ip_tcp”?
? ??
? ? 還需要確認停用“Distributed Transaction Coordinator”服務。? ?
? ? 重起一下 輸入CMD .netstat -an 看 135 沒有了
-------------------------------------------------------------------------
? ?
關閉3389 端口大家應該都知道的 不過有些人還是不知道 這我也講一下
? ??? ? 在我的電腦上點右鍵選屬性-->遠程,將里面的遠程協助和遠程桌面
? ??? ? 兩個選項框里的勾去掉。 還需要找到這個服務 “Terminal Services”
—————————————————————————————————————
關閉139端口? ??
? ? 關閉139端口 網絡鄰居屬性 打開本地連接屬性;接著,在屬性窗口的
? ?“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然后在
? ? 打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”
? ??
? ? 選項卡,NetBIOS設置”下,選擇“禁用TCP/IP上的” NetBIOS
--------------------------------------------------------------------------
? ? 通過以上更改 可以讓你的電腦更安全
手工關閉
關閉445關閉135
看?Distributed Transaction Coordinator 服務;
關閉3389;屬性,遠程;
改為如下;
看下Terminal Services服務;win7下叫 TermService;
總結
以上是生活随笔為你收集整理的图解手动全面检查管理本机端口的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux内核源码学习
- 下一篇: IOS动画开发总结