'TCP和UDP的135、137、138、139、445端口的作用'

"
"
TCP和UDP的135、137、138、139、445端口的作用

如果全是2000以上的系統,可以關閉137.138.139,只保留445

如果有xp系統,可能以上四個端口全部要打開

無論你的服務器中安裝的是Windows 2000 Server,還是Windows Server 2003,它們無一例外會在默認安裝下開通135端口、137端口、138端口、139端口和445端口。這些端口可以說都是一把“雙刃劍”,它們既能為你提供便利,也會反過來,被其他人非法利用,成為你心中永遠的痛。為此,我們很有必要熟悉這些端口,弄清它們的作用,找出它們的“命門”,以避免誤傷了自己。

135端口

在許多“網管”眼裡,135端口是最讓人捉摸不透的端口,因為他們中的大多數都無法明確地瞭解到135端口的真正作用,也不清楚該端口到底會有哪些潛在的危險。直到一種名為“IEen”的專業遠程控制工具出現,人們才清楚135端口究竟會有什麼樣的潛在安全威脅。

IEen工具能夠藉助135端口輕鬆連接到Internet上的其他工作站,並遠程控制該工作站的IE瀏覽器。例如,在瀏覽器中執行的任何操作,包括瀏覽頁面內容、輸入帳號密碼、輸入搜索關鍵字等,都會被IEen工具監控到。甚至在網上銀行中輸入的各種密碼信息,都能被IEen工具清楚地獲得。除了可以對遠程工作站上的IE瀏覽器進行*作、控制外,IEen工具通過135端口幾乎可以對所有的藉助DCOM開發技術設計出來的應用程序進行遠程控制,例如 IEen工具也能輕鬆進入到正在運行Excel的計算機中,直接對Excel進行各種編輯*作。

怎麼樣?135端口對外開放是不是很危險呀?當然,這種危險畢竟是理論上的,要想真正地通過135端口入侵其他系統,還必須提前知道對方計算機的IP地址、系統登錄名和密碼等。只要你嚴格保密好這些信息,你的計算機被IEen工具攻擊的可能性幾乎不存在。

為什麼IEen工具能利用135端口攻擊其他計算機呢?原來該工具採用了一種DCOM技術,可以直接對其他工作站的DCOM程序進行遠程控制。DCOM技術與對方計算機進行通信時,會自動調用目標主機中的RPC服務,而RPC服務將自動詢問目標主機中的135端口,當前有哪些端口可以被用來通信。如此一來,目標主機就會提供一個可用的服務端口作為數據傳輸通道使用。在這一通信過程中,135端口的作用其實就是為RPC通信提供一種服務端口的映射功能。說簡單一點,135端口就是RPC通信中的橋樑。

137端口

137端口的主要作用是在局域網中提供計算機的名字或IP地址查詢服務,一般安裝了NetBIOS協議後,該端口會自動處於開放狀態。

要是非法入侵者知道目標主機的IP地址,並向該地址的137端口發送一個連接請求時,就可能獲得目標主機的相關名稱信息。例如目標主機的計算機名稱,註冊該目標主機的用戶信息,目標主機本次開機、關機時間等。此外非法入侵者還能知道目標主機是否是作為文件服務器或主域控制器來使用。

138端口

137、138端口都屬於UDP端口,它們在局域網中相互傳輸文件信息時,就會發生作用。而138端口的主要作用就是提供NetBIOS環境下的計算機名瀏覽功能。

非法入侵者要是與目標主機的138端口建立連接請求的話,就能輕鬆獲得目標主機所處的局域網網絡名稱以及目標主機的計算機名稱。有了計算機名稱,其對應的IP地址也就能輕鬆獲得。如此一來,就為黑客進一步攻擊系統帶來了便利。

139端口

139端口是一種TCP端口,該端口在你通過網上鄰居訪問局域網中的共享文件或共享打印機時就能發揮作用。

139端口一旦被Internet上的某個攻擊者利用的話,就能成為一個危害極大的安全漏洞。因為黑客要是與目標主機的139端口建立連接的話,就很有可能瀏覽到指定網段內所有工作站中的全部共享信息,甚至可以對目標主機中的共享文件夾進行各種編輯、刪除*作,倘若攻擊者還知道目標主機的IP地址和登錄帳號的話,還能輕而易舉地查看到目標主機中的隱藏共享信息。

445端口

445端口也是一種TCP端口,該端口在Windows 2000 Server或Windows Server 2003系統中發揮的作用與139端口是完全相同的。具體地說,它也是提供局域網中文件或打印機共享服務。不過該端口是基於CIFS協議(通用因特網文件系統協議)工作的,而139端口是基於SMB協議(服務器協議族)對外提供共享服務。同樣地,攻擊者與445端口建立請求連接,也能獲得指定局域網內的各種共享信息。

要關閉文件共享可以同時關閉139和445端口。

"

相關推薦

推薦中...