137端口137端口漏洞(139端口漏洞利用)

发布人: hao333 浏览: 2147 2023-07-05 18:30:07

137端口137端口漏洞, 老铁们,很多人不知道137端口和137端口漏洞的介绍。本网站将为您解答上述问题。现在让我们来看看!

137是什么?端口:137、138、139。

Service: NETBIOS name service

注:其中137和138为UDP端口,通过网邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。

此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。

139端口漏洞利用如何打开137端口?默认情况下,Windows有许多打开的端口。一旦你上网,黑客就可以通过这些端口连接到你的电脑,所以你要关闭这些端口。

主要包括:TCP端口139、445、593、1025和UDP端口123、137、138、445、1900,以及一些流行病毒的后门端口(如TCP端口2513、2745、3127、6129)。

和远程服务访问端口3389。关闭的方法是:

端口1137、138、139和445:它们都是开放共享的。你应该禁止别人共享你的机器,所以通过点击开始控制面板系统硬件设备管理器关闭所有这些端口。

单击选择“常规”选项卡下的“不使用此设备(禁用)”,单击“确定”按钮并重新启动。

关闭UDP123端口:点击开始设置控制面板,然后双击管理工具服务停止Windows时间服务。关闭UDP 123端口可以防止一些蠕虫。

关闭UDP1900端口:在控制面板中,双击“管理工具服务”停止SSDP发现服务服务。关闭此端口可以防止DDoS攻击。

其他端口:可以用网络防火墙关闭,或者在控制面板中双击管理工具本地安全策略,在本地计算机上选择IP安全策略,创建IP安全策略关闭。

137端口的应用及说明:137端口主要用于“NetBIOS名称服务”。

端口描述:端口137主要用于“NetBIOS名称服务”(NetBIOS名称服务),属于UDP端口。用户只需要向局域网或互联网上的计算机的端口137发送请求。

您可以获得计算机的名称、注册用户名、是否安装了主域控制器以及IIS是否正在运行。

端口漏洞:由于是UDP端口,攻击者很容易通过发送请求获取目标计算机的信息,有些信息可以直接用来分析漏洞,比如IIS服务。此外,通过捕获使用端口137传输的数据包,

还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。 137端口为什么会把这种信息包泄漏到网络上呢?这是因为,

在Windows网络通信协议--“NetBIOS over TCP/IP(NBT)”的计算机名管理功能中使用的是137端口。

计算机名管理是指Windows网络中的电脑通过用于相互识别的名字--NetBIOS名,获取实际的IP地址的功能。可以用两种方法使用137端口。

一种方法是,位于同一组中的电脑之间利用广播功能进行计算机名管理。电脑在起动时或者连接网络时,会向位于同组中的所有电脑询问有没有正在使用与自己相同的NetBIOS名的电脑。

每台收到询问的电脑如果使用了与自己相同的NetBIOS名,就会发送通知信息包。这些通信是利用137端口进行的。

另一种方法是利用WINS(Windows因特网名称服务)管理计算机名。被称为WINS服务器的电脑有一个IP地址和NetBIOS名的对照表。

WINS客户端在系统起动时或连接网络时会将自己的NetBIOS名与IP地址发送给WINS服务器。与其他计算机通信时,会向WINS服务器发送NetBIOS名,询问IP地址。这种方法也使用137端口。

如上所述,为了得到通信对象的IP地址,137端口就要交换很多信息包。在这些信息包中,包括有很多信息。利用广播管理计算机名时,会向所有电脑发送这些信息。如果使用NBT,就会在用户没有查觉的情况下,

由电脑本身就会向外部散布自己的详细信息。 对于445端口的潜在危胁,可以通过设置天网防火墙的“自定义IP规则”来限制。首先双击打开天网防火墙的主界面,然后点击界面右边的“自定义IP规则”按钮,

在弹出的规则菜单中点击“新增加规则”在弹出的新增加规则窗口中点击“TCP”标签选项。在选项中的“本地端口”中输入从445到0的数字,对方端口中均填写为0,满足条件选择为“拦截”,

然后勾选“警报”和“记录”选项,最后再将上面的症结和症状作为说明填写到“名称”和“说明”中,点击确定完成操作。金山网镖中,我们需要点击工具中的“IP规则编辑”,在弹出的窗口中同样点击添加IP规则,

具体设置方法和天网一样。不过金山网镖中默认已经添加了445端口的防护。

当电脑中没有安装防火墙的时候,我们可以通过注册表来手工关闭,在开始运行菜单输入“regedit”打开注册表编辑器,

然后依次单击“HKEY-LOCAL-MACHINE\SYSTEM\Current ControlSet\Services\NetBT\Parameters”分支,

新建一个名为“SMBDeviceEnabled”的双字节值。最后双击“SMBDeviceEnabled”选项,在弹出的数值设置界面中,将其数值设置为“0”。关闭注册表编辑界面,将系统重新启动,

445服务端口就会被彻底的关闭了。

如何关闭Windows系统的137,139,445端口1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。

2、选择启动防火墙,并点击确定

3、点击高级设置

4、点击入站规则,新建规则

5、选择端口,下一步

6、特定本地端口,输入445,下一步

7、选择阻止连接,下一步

8、配置文件,全选,下一步

9、名称,可以任意输入,完成即可。

XP系统的处理流程

1、依次打开控制面板,安全中心,Windows防火墙,选择启用

2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

高分悬赏,如何打开系统的137端口试试这片文章:

查看端口

在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

依次点击“开始运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

小知识:Netstat命令用法

命令格式:Netstat -a -e -n -o -s

-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

-s 表示按协议显示各种连接的统计信息,包括端口号。

关闭/开启端口

在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,

比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

关闭端口

比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。

接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,

最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。

开启端口

如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

137端口的137端口作用在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,

是一个应用程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模型的上三层,与低层的通讯协议是全然独立的。

因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,

而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。

停止NetBIOS方法很简单,鼠标右击桌面上的“网上邻居”图标,然后从弹出的快捷菜单中选择“属性”命令,再在“本地连接”中再一次点击右键,选择属性。

在弹出的窗口中找到并打开“Internet协议(TCP/IP)”参数设置窗口,单击“高级”按钮,在随后弹出的设置框中选中“WINS”标签。打开WINS的标签页面后,

选中“禁用TCP/IP上的NetBIOS(S)”,最后单击确定按钮完成关闭即可。这样黑客就只有完全打消利用你的137和138端口进行攻击的想法了。

要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。

此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。

关于137端口和137端口漏洞的介绍到此就结束了,不知道你从中找到你需要的信息了吗?如果你还想了解更多这方面的信息,记得收藏关注本站。

137端口137端口漏洞,以上就是本文为您收集整理的137端口137端口漏洞最新内容,希望能帮到您!更多相关内容欢迎关注。