㈠ 445埠是什麼服務
445埠是默認開放的SMB服務。445埠是一種TCP埠,該埠在windows 2000 Server或Windows Server 2003系統中發揮的作用與139埠是完全相同的。
具體地說,它可以提供區域網中文件或列印機共享服務。不過該埠是基於CIFS協議(通用網際網路文件系統協議)工作的,而139埠是基於SMB協議(伺服器協議族)對外提供共享服務。同樣地,攻擊者與445埠建立請求連接,也能獲得指定區域網內的各種共享信息。
為了防止黑客的進入,導致數據泄露,請根據我提供的方法及時將445埠關閉:使用iis7伺服器監控工具,IIS7伺服器監控工具該軟體風格簡約,操作簡單,刪除系統緩存,重啟伺服器,修改伺服器賬號密碼,修復伺服器復制功能等,也可以一鍵開啟關閉MYSQL和503錯誤的監控,省去了繁瑣的操作步驟,一鍵完成。也可以直接修改遠程埠范圍,省去繁瑣步驟。
445埠的作用是實現一些共享文件夾以及一些共享列印機的訪問工作,只要在局域網路的范圍之內就能進行輕松的訪問工作,也是因為這個,黑客侵入的可能性有所提高,黑客可以通過445埠就可以進入我們的硬碟,從而對我們的文件進行共享,或者將我們硬碟內的數據格式化,導致我們的數據丟失。
㈡ 135、139、445、3389都是什麼埠
1、135埠
Microsoft在這個埠運行DCE RPC 為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。
2、139埠
139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows"文件和列印機共享"和SAMBA。在Internet上共享自己的硬碟可能是最常見的問題。139屬於TCP協議。
3、445埠
445埠是一個毀譽參半的埠,有了它我們可以在區域網中輕松訪問各種共享文件夾或共享列印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該埠偷偷共享你的硬碟,甚至會在悄無聲息中將你的硬碟格式化掉!
4、3389埠
是Windows Server遠程桌面的服務埠,可以通過這個埠,用"遠程桌面"等連接工具來連接到遠程的伺服器,如果連接上了,輸入系統管理員的用戶名和密碼後,將變得可以像操作本機一樣操作遠程的電腦,因此遠程伺服器一般都將這個埠修改數值或者關閉。
(2)網路埠445擴展閱讀
常用埠介紹
TCP 88=Kerberos krb5服務
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 110=電子郵件(Pop3),ProMail
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services,Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)),Happy 99
TCP 121=JammerKiller,Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
㈢ 在Windows中使用TCP埠139和445
本文知識內容:
Microsoft在Windows 2000中引入了TCP埠445,並且在Windows 10和Windows Server 2019中仍在使用。我將解釋該埠的作用以及與Windows安全性的關系。同時,我還將說明如何禁用舊的TCP埠139。
詳述139埠,那必須提NBT協議(即Net Bios Over TCP/IP),其屬於SMB(Server Message Block)Windows協議族,提到SMB當然得提445埠,但是為了避免跑題,445埠至於下方進行詳述。NBT使用137(UDP)、138(UDP)和139(TCP)來實現基於TCP/IP的NETBIOS網際互聯。而139埠的作用就是獲得NETBIOS/SMB服務(即NetBIOS File and Print Sharing協議),這個協議被用於Windows文件和列印機共享。
445埠是一個毀譽參半的埠,它能夠讓我們可以在區域網中輕松訪問各種共享文件夾或共享列印機,但是也正因為有它,黑客們才有機可乘,比如說著名的 MS17-010 永恆之藍漏洞,影響范圍極大,直接導致那年的蠕蟲病毒泛濫。445埠使用的是SMB(Server Message Block)協議,在Windows NT中SMB基於NBT實現,而在 Windows 2000/XP/2003 中,SMB除了基於NBT實現還直接通過445埠實現。
139埠是在NBT協議基礎上,而445埠是在TCP/IP協議基礎上。
在客戶端開啟了NBT的情況下,139得到回應則從139埠進行會話,而如果是445埠得到回應則445埠進行會話。
在伺服器禁用了NBT的情況下,不會監聽139埠,只會監聽445埠
關閉139埠的方法:打開 「網路連接」 -> 「屬性」 -> 「TCP/IP」 -> 「屬性」 -> 「高級」 -> 「WINS中設置啟用或者禁用NBT(NetBIOS OVER TCP/IP)」,如圖:
關閉445埠的方法:防火牆阻塞445埠或者禁用Server服務都可以。
互聯網發展至如今,市面上的Windows伺服器最低都是Windows Server 2008起,Windows Server 2000/XP/2003都非常非常少了,甚至可以說沒有。所以隨著伺服器版本的升級,較新的系統版本中也出現很多有趣情況,比如,作為客戶端,他們還將始終總是嘗試首先在埠445上連接伺服器,但是,如果失敗,即使啟用了NBT,他們也不會嘗試使用埠139,會話將完全失敗。在較新的Windows版本中,為了防止空會話攻擊,則是無論NBT狀態如何,它都不會使用埠445以外的任何東西。這也是隨著版本的升級,系統的安全機制也逐漸完善。
我是為了好好偷懶才非常努力的XXR,See You Next Time.