smb端口号
时间:2022-05-06 21:27 | 分类: 句子大全 | 作者:中关村在线 | 评论: 次 | 点击: 次
smb端口号
1. 求TIP/IP 端口号大全···
?? 21/tcp FTP 文件传输协议 ?? 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?? 23/tcp Telnet 不安全的文本传送 ?? 25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?? 69/udp TFTP Trivial File Transfer Protocol ?? 79/tcp finger Finger ?? 80/tcp HTTP 超文本传送协议 (WWW) ?? 88/tcp Kerberos Authenticating agent ?? 110/tcp POP3 Post Office Protocol (E-mail) ?? 113/tcp ident old identification server system ?? 119/tcp NNTP used for usenet newsgroups ?? 220/tcp IMAP3 ?? 443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。端口:42 服务:WINS Replication 说明:WINS复制端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。
它们也可用于系统写入文件。端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。
端口:99 服务:gram Relay 说明:后门程序ncx99开放此端口。端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。
端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。
关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别。
2. win7 如何把smb的445端口改成其他端口,比如551端口
关闭445端口防止勒索病毒方法:
1、断开网络
操作步骤:拔掉网线,断开无线网络连接。
2、查看系统是否开放445端口
操作步骤:
(1)调出命令提示符窗口;
(2)输入命令netstat -na,查看445端口是否监听
3、通过注册表关闭445端口
操作步骤:
(1)调出命令提示符窗口;
(2)输入命令regedit打开注册表,在注册表编辑器窗口,依次点击注册表选项”HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters“,进入NetBT这个服务的相关注册表项
(3)在电脑桌面,右键点击“我的电脑”选择属性(或者通过控制面板-系统),查看操作系统是32位还是64位
(4)在Parameters这个子项的右侧,点击鼠标右键,“新建”,“QWORD(64位)值”,然后重命名为“SMBDeviceEnabled”,再把这个子键的值改为0。
4、停止和禁用Server服务
操作步骤:
(1)调出命令提示符窗口;
(2)输入services.msc命令,回车
(3)在服务窗口,双击Server停止并禁用该服务
5、重启计算机
6、检查系统是否关闭了445端口。
操作步骤同2
3. 常用的网络端口号有哪几个
因特网上最流行的协议是TCP/IP协议,需要说明的是,TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而我们一旦谈“端口”,就已经到了传输层。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。
使用TCP端口常见的有:
ftp:定义了文件传输协议,使用21端口。常说某某主机开了 ftp服务便是文件传输服务。下载文件,上传主页,都要用到ftp服务。
telnet:你上BBS吗?以前的BBS是纯字符界面的,支持BBS的服务器将23端口打开,对外提供服务。其实Telnet的真正意思是远程登陆:用户可以以自己的身份远程连接到主机上。
smtp:定义了简单邮件传送协议。现在很多邮件服务器都用的是这个协议,用于发送邮件。服务器开放的是25端口。
串口。
勒索病毒肆虐 京瓷复印机如何巧妙应对?
WannaCry(本意为想哭,又可叫作叫Wanna Decryptor),一种“蠕虫式”的勒索病毒。2017年5月14日,WannaCry 2.0,卷土重来!传播速度更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染。如果你的电脑中招,将会被要求支付价值300-600美元的比特币作为赎金。
WannaCry病毒变种2.0版本又出现了
该病毒会针对Windows操作系统SMB服务的漏洞攻击。为防止病毒攻击,一种有效的设置就是:关闭Windows默认的SMB端口139或445。但是,如果关闭SMB端口,那么就无法使用SMB网络扫描了吗?
别急,请跟着我来操作,既无惧病毒,也不影响SMB扫描功能,鱼与熊掌兼得!(次操作以win7 系统,新端口4452端口为例,端口选择不能与系统正在使用的冲突)。
●首先打开windows防火墙—高级设置—入站规则—新建规则
建立新的入站规则
●选择端口—下一步
设置规则里的端口号
●输入端口号:4452
这里输入4452
●选择允许连接
允许连接
●全选
全部勾选
●输入这个SMB规则的名称,这里不重要
键入名称
●修改京瓷复印机SMB端口,输入复印机IP地址,登陆管理员。用启名:Admin,密码:Admin。
登录复印机远程管理界面
●网络设定—协议—SMB端口编号—改为4452—提交,并重启机器
点击网络设定页面
修改复印机SMB端口号为4452
●注册地址簿——方法同SMB设置,注意此时的端口号为之前更改的4452。
地址簿也更改为4452
Bingo!整个设置就完成了,由于病毒攻击的是445端口,这时关闭445端口之后勒索病毒就变得没有威胁,与此同时内网SMB业务又不会受到影响,一举两得。
相关文章:
- 上一篇:困难的优美句子200字
- 下一篇:关于安静的英语句子唯美大全