Microsoft在Windows 2000中引入了TCP端口445,并且在Windows 10和Windows Server 2019中仍在使用。我将解释该端口的作用以及与Windows安全性的关系。同时,我还将说明如何禁用旧的TCP端口139。
详述139端口,那必须提NBT协议(即Net Bios Over TCP/IP),其属于SMB(Server Message Block)Windows协议族,提到SMB当然得提445端口,但是为了避免跑题,445端口至于下方进行详述。NBT使用137(UDP)、138(UDP)和139(TCP)来实现基于TCP/IP的NETBIOS网际互联。而139端口的作用就是获得NETBIOS/SMB服务(即NetBIOS File and Print Sharing协议),这个协议被用于Windows文件和打印机共享。
445端口是一个毁誉参半的端口,它能够让我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但是也正因为有它,黑客们才有机可乘,比如说著名的 MS17-010 永恒之蓝漏洞,影响范围极大,直接导致那年的蠕虫病毒泛滥。445端口使用的是SMB(Server Message Block)协议,在Windows NT中SMB基于NBT实现,而在 Windows 2000/XP/2003 中,SMB除了基于NBT实现还直接通过445端口实现。
139端口是在NBT协议基础上,而445端口是在TCP/IP协议基础上。
在客户端开启了NBT的情况下,139得到回应则从139端口进行会话,而如果是445端口得到回应则445端口进行会话。
在服务器禁用了NBT的情况下,不会监听139端口,只会监听445端口
关闭139端口的方法:打开 “网络连接” ->“属性” ->“TCP/IP” ->“属性” ->“高级” ->“WINS中设置启用或者禁用NBT(NetBIOS OVER TCP/IP)”,如图:
关闭445端口的方法:防火墙阻塞445端口或者禁用Server服务都可以。
互联网发展至如今,市面上的Windows服务器最低都是Windows Server 2008起,Windows Server 2000/XP/2003都非常非常少了,甚至可以说没有。所以随着服务器版本的升级,较新的系统版本中也出现很多有趣情况,比如,作为客户端,他们还将始终总是尝试首先在端口445上连接服务器,但是,如果失败,即使启用了NBT,他们也不会尝试使用端口139,会话将完全失败。在较新的Windows版本中,为了防止空会话攻击,则是无论NBT状态如何,它都不会使用端口445以外的任何东西。这也是随着版本的升级,系统的安全机制也逐渐完善。
我是为了好好偷懒才非常努力的XXR,See You Next Time.
tcp137、139、445等端口。windows官网为提升用户服务质量,系统设计为用户可自行关闭自己不需要的端口,通常用户会选择关闭tcp137、139、445等端口。
win10,Windows10是由美国微软公司开发的应用于计算机和平板电脑的 *** 作系统。
关闭了445端口是对外关闭了,但对内仍然有“服务”在侦听,那就是“server服务”功能仍在本机进行侦听445端口。目前Win7WIN10 *** 作系统关闭445端后仍出现445端口本机还在侦听现象,不过你可以通过关闭或禁止“server服务”让本机不再侦听。方法是:【WIN+R】运行栏中输入services.msc运行后找到services服务并将其“停了”禁了“,再测试就不再侦听445高危端口了。写了很多,也不知道你懂了没。实际上就是关闭了一项共享服务,人们偏偏要往端口上引。关键问题是要弄清是对外关445还是对内关445。哈哈!!!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)