1.最新WIN10关闭了SMB共享如何解决共享问题
1、首先我们需要点击左下角的开始键
2、在搜索栏输入control
3、然后我们需要点击控制面板
4、然后我们需要点击程序
5、点击程序与功能
6、点击左侧栏的启用和关闭windows功能
7、勾选SMB 1.0 /CIFS 服务器,并点击确定即可
2.windows 10如何打开smb
1、新版win10删除了开始菜单中控制面板的入口。左下角小娜处输入control ,会显示“控制面板“,点击后即可打开控制面板。
2、在程序分类中找到程序和功能,在左侧栏找到启用和关闭windows功能,再依次找到图中所示的SMB 1.0 /CIFS 服务器,勾选左侧的勾,点击确定。
3、重启电脑后即可。
1、SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。
2、后来微软对这个发展进行了重大更改,这个更改后的版本也是最常见的版本。微软将SMB协议与它和3Com一起发展的网络管理程序结合在一起,并在Windows for Workgroups和后来的Windows版本中不断加入新的功能。
3、SMB一开始的设计是在NetBIOS协议上运行的(而NetBIOS本身则运行在NetBEUI、IPX/SPX或TCP/IP协议上),Windows 2000引入了SMB直接在TCP/IP上运行的功能。在这里我们必须区分SMB协议和运行在这个协议上的SMB业务,以及NetBIOS和使用SMB作为认证隧道的DCE/RPC业务。此外我们还要区分主要(但不仅仅)直接使用NetBIOS数据报的“网络邻居”协议。
3.如何禁止smb
NetBIOS 是 Win 98, NT 4, 2000, XP 等操作系统预设上自动开启的分享服务,使用者可以经过远程方式存取本机计算机,预设包括 IPC$, C$, Admin$ share等. 基本上这是一个非常方便的资源,但由于它可以远程联机存取,我们也必须顾虑到安全上的问题(例如敏感性数据、骇客/病毒入侵等)。 大部份情况下,我们甚至根本不需要这种服务存在! 所以,我们不如把Port 139 (NetBIOS) & 445 (SMB) 关闭 (以下适用给Windows 2000, XP使用者):
这些设定修改大部份都是以Windows的Registry (C:\Windows\regedit.exe)里完成,如果您对修改Registry 没有把握或不了解,建议您先将数据backup,必免无法修复的意外发生.
【Port 139】关闭NetBIOS
在Regedit.exe 里,在HKEY_LOCAL_MACHINE打开:
SYSTEM\CurrentControlSet\Control\LSA
里头会有一个名称叫:
RestrictAnonymous
修改它的DWORD 值为: 00000001
(效果: 匿名限制)
前往控制台 ->; 系统管理工具 ->; 服务:
1. 停止 TCP/IP NetBIOS Helper 服务,并修改成手动
2. 停止 NetBIOS Interface,如果您找不到这一项,您可至 DOS 停止:
net sop netbios
(效果:停止NetBIOS运作)
再开启regedit.exe ,在HKEY_LOCAL_MACHINE展开:
SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
将名称为AutoShareServer或AutoShareWks的DWORD值改为: 0
(效果:停止自动分享)
在系统管理工具,这一次开启计算机管理,把所有您在共享数据夹的资源全部都移除
(效果:停止分享资源)
【Port 445】关闭SMB Session
当Port 139不存在(无响应)的时候,Windows会自己自动开启Port 445,也就是SMB Session (Server Message Block). 如果这一个端口是开启的,那么远程使用者就有办法知道您的计算机很多信息,例如账号清单(没密码)、密码长度、密码过期日期、系统名称、Domain。 等等. 所以,建议您关闭SMB Session:
再开启regedit.exe,在HKEY_LOCAL_MACHINE展开:
System\CurrentControlSet\Services\NetBT\Parameters
里头会有一个名称叫做:TransportBindName
把这一个名称的值清空
这样子,Windows下一次就不会再自动开启Port 445了.
【完成最后动作】重新开机
最后,建议您马上重新开机让所有刚修改的设定生效.等您重新登入Windows后,开启DOS,输入:
netstat -a -n
您会发现 Port 139 及445 消失了
4.如何解决win10
xp端口无用端口简介,以及一劳永逸的关闭方案.只要不影响正常的网页浏览,wow,qq,迅雷.高分,追508080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如 。
端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。
操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。
木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:80 服务:HTTP 说明:用于网页浏览。
木马Executor开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。
端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。
关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。
多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。
使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。
HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。
还有WINS Regisrtation也用它。 端口:161 服务:SNMP 说明:SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。
Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
限制端口防非法入侵[分享] 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为4种: 1、扫描端口,通过已知的系统Bug攻入主机。
2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。
4、利用某些软件设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
对于个人用户来说,您可以限制所有的端口,因。
5.如何关闭445端口,禁用smb协议
在windows2000中出现了一个以前没有用过的端口455。
概念:SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。NBT(NetBIOS over TCP/IP) 使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
内容:在Windows NT中SMB基于NBT实现。而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。
当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。
(注意可能对方是NT4.0服务器。) 如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。
如果 NBT 被禁止, 那么只有445端口开放.好了,如果我们在win2000上运行一些工具利用null session列举出对方机器的一些有用资料时,应该把我们机器上的NBT设为允许。注册表关闭 运行msconfig注册表管理器 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters TransportBindName REG_SZ \Device\ 删除缺省的"\Device\",留一个空值。
重启后"netstat -na"将看不到445/TCP口。但 同时客户端SMB机制支持一并被取消。
A: Jean-Baptiste Marchand 2002-02-09 至少有两种办法可以关闭445/TCP:. 禁用NetBT驱动 第一种方法彻底禁用了系统中的SMB机制,客户端、服务端支持均被取消。为了停止 NetBT驱动,必须先停止工作站、服务器服务,如果不这样做而试图直接停止NetBT驱 动,系统将出故障。
> net stop rdr> net stop srv> net stop netbt rdr、srv不是服务名称,也不是显示名称,而是net命令自己支持的,在此分别等价 于lanmanworkstation、lanmanserver。445/TCP将被热关闭。
"NetBios over Tcpip"驱动可以手工停止,但不能手工启动,只能重启才可恢复。为 了阻止NetBT驱动在重启OS时自动加载,必须将启动类型由缺省的1改成4:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT]"Start"=dword:00000004> sc config netbt start= disabled. 修改注册表 更多时候第一种方法不是我们所期望的,客户端SMB机制的支持还是需要的。
通过修 改注册表可以实现禁用由TCP层直接承载的SMB协议,但继续启用NetBT。Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]"SmbDeviceEnabled"=dword:00000000 重启OS使之生效,445/TCP不再侦听中。
A:devmgmt.msc->查看->显示隐藏设备->非即插即用驱动程序->NetBios over Tcpip->右键停用->重启OS使之生效 这将彻底禁用系统中的SMB机制,客户端、服务端支持均被取消。D: tk@nsfocus 2004-07-22 逆向分析netbt.sys之后,发现可以通过注册表改变445/TCP、445/UDP:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Smb]"SessionPort"=dword:00000000"DatagramPort"=dword:00000000 本来试图通过这种办法关闭445/TCP,重启之后,系统自动处理成1/TCP、1/UDP。
如 将SessionPort指定成135/TCP,在争夺中原EPM功能将丧失,SMB功能争夺成功。D: sparrow@smth 装了IPv6之后,tk给出的注册表项就不起作用了。
在此情况下为使之继续起作用,需 额外修改注册表:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]"UseNewSmb"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Smb]"SessionPort"=dword:000001bd"DatagramPort"=dword:000001bd 装了IPv6之后,增加了一个驱动smb.sys,处理IPv6下的SMB协议。UseNewSmb非0时将 使用smb.sys,该驱动中固化了445/TCP。
6.win10系统smb共享不了
windows10系统连xp打印机共享时却弹出“因为文件共享不安全,所以你不能连接到文件共享,此共享需要过时的smb1协议,而此协议是不安全的,可能会使你的系统遭受攻击。”
的提示窗口,别慌张,小编整理具体解决方法给大家。具体方法如下:1、在桌面环境下,点击开始菜单,选择设置;2、在打开的设置中找到“应用”;3、在左侧显示应用功能,右侧相应找到“程序和功能”,并点击;4、在程序和功能中,打开“启用或关闭windows功能”;5、在windows功能中,找到“SMB 1.0/CIFS文件共享支持”,并勾选,确定等待完成;以上win10系统连xp打印机共享文提示smb1协议共享不安全的解决方法,。
7.如何启用和禁用 SMBv1,SMBv2 和 SMBv3 窗口和 Windows 服务器中
如何启用或禁用 SMB 服务器上的 SMB 协议 Windows 8 和 Windows Server 2012 Windows 8 和 Windows Server 2012 引入了新的一组 Windows PowerShell cmdlet。
该 cmdlet 可以启用或禁用服务器组件上的 SMBv1、SMBv2 和 SMBv3 协议。 备注当您启用或禁用 SMBv2 或 Windows Server 2012 Windows 8 中时,SMBv3 也是启用还是禁用。
出现此现象是因为这些协议都共享同一个堆栈。 不需要重新启动计算机后运行一组 cmdlet。
要获取的 SMB 服务器协议配置的当前状态,请运行以下 cmdlet: Get |选择 EnableSMB1Protocol,EnableSMB2Protocol 若要禁用 SMB 服务器上的 SMBv1,请运行以下 cmdlet: 组--EnableSMB1Protocol $false 要禁用 SMBv2 和 SMBv3 SMB 服务器上,请运行以下 cmdlet: Set- -EnableSMB2Protocol $false 若要启用 SMB 服务器上的 SMBv1,请运行以下 cmdlet: 组--EnableSMB1Protocol $true 若要启用 SMBv2 和 SMBv3 SMB 服务器上,运行以下 cmdlet: 组--EnableSMB2Protocol $true Windows 7、Windows 服务器 2008 R2,Windows Vista 和 Windows 服务器 2008 若要启用或禁用正在运行的 SMB 服务器上的 SMB 协议Windows 7,Windows Server 2008 R2,Windows Vista 中或 Windows Server 2008 中,使用 Windows PowerShell 或注册表编辑器。 Windows PowerShell 2.0 或更高版本的 PowerShell 要禁用 SMB 服务器上的 SMBv1,请运行以下 cmdlet: 设置 ItemProperty 的路径"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"SMB1-值 0-强制 若要禁用 SMBv2 和 SMBv3 SMB 服务器上,运行以下 cmdlet: 设置 ItemProperty 的路径"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"SMB2-值 0-强制 若要启用 SMB 服务器上的 SMBv1,请运行以下 cmdlet: 设置 ItemProperty 的路径"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"SMB1-值 1-强制 若要启用 SMBv2 和 SMBv3 SMB 服务器上,运行以下 cmdlet: 设置 ItemProperty 的路径"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"SMB2-值 1-强制 注意在进行这些更改之后,必须重新启动计算机。
注册表编辑器 重要本文包含有关如何修改注册表的信息。确保在修改注册表前对其进行了备份。
请确保您知道出现问题时如何还原注册表。有关如何备份、还原和修改注册表的详细信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章: 322756 如何在 Windows XP 中备份和还原注册表 若要启用或禁用 SMB 服务器上的 SMBv1,请配置以下注册表项: 注册表子项: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 注册表项: SMB1 REG_DWORD: 0 = 禁用 REG_DWORD: 1 = 已启用 默认值: 1 = 已启用 若要启用或禁用 SMBv2 SMB 服务器上,配置以下注册表项: 注册表子项: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 注册表项: SMB2 REG_DWORD: 0 = 禁用 REG_DWORD: 1 = 已启用 默认值: 1 = 已启用 回到顶端 | 提供反馈 如何启用或禁用 SMB 客户端上的 SMB 协议 Windows Vista、Windows 服务器 2008年、Windows 7,Windows Server 2008 R2,Windows 8 和 Windows Server 2012 注意当您启用或禁用 SMBv2 在 Windows 8 或 Windows Server 2012 中时,SMBv3 也是启用还是禁用。
因为这些协议共享同一个堆栈,将发生此问题。 若要禁用 SMB 客户端上的 SMBv1,请运行下面的命令: sc.exe 配置 lanmanworkstation 取决于 = bowser/mrxsmb20/nsi sc.exe 配置 mrxsmb10 开始 = 禁用 若要启用 SMB 客户端上的 SMBv1,请运行下面的命令: sc.exe 配置 lanmanworkstation 取决于 = bowser/mrxsmb10/mrxsmb20/nsi sc.exe 配置 mrxsmb10 开始 = 自动 要禁用 SMBv2 和 SMBv3 在 SMB 客户端,请运行下面的命令: sc.exe 配置 lanmanworkstation 取决于 = bowser/mrxsmb10/nsi sc.exe 配置 mrxsmb20 开始 = 禁用 要启用 SMBv2 和 SMBv3 在 SMB 客户端,请运行下面的命令: sc.exe 配置 lanmanworkstation 取决于 = bowser/mrxsmb10/mrxsmb20/nsi sc.exe 配置 mrxsmb20 开始 = 自动。
转载请注明出处windows之家 » win10如何关闭smb