135 137 138 139 445 再深剖析

啊!上次启动还正常的Windows系统,怎么Word 、Excel、Powerpoint等文件突然无法正常运行、网页无法正常浏览,或系统文件无法正常显示、一些功能如“粘帖”等无法正常使用,甚至计算机自动反复重新启动呢?

    是蠕虫病毒在作怪!如典型的冲击波(Worm.MSblast)等。一旦计算机染上这类病毒,某些系统端口就会被病毒占用,轻者影响系统正常运行,严重的会破坏全部系统文件。举不胜举的病毒案例告诉我们,Windows默认开放的135、137、138、139和445五个端口的漏洞最容易被利用,如果不进行相应的设置,琏接因特网后就很容易遭受黑客攻击。

    Windows默认开放135、137、138、139和445五个端口,主要是方便初级用户操作,即不进行必要地设置就可以使用网络通信和各种共享服务。但这样一来,用户不希望启动或用不着一些服务都会随机启动,琏接因特网后会在用户不知晓的情况下泄露本机信息。因此我们应尽可能的多了解一些这些端口的作用,权衡端口开放的利与弊,然后制定相应的安全对策。

    135端口在Windows默认的五个典型开放端口中,135用途最为复杂,也最容易引起自外部攻击。若使用SecurityFriday公司开发的一款“IEen”软件进行端口安全性验证,就能清楚地看到这个端口开放是非常的危险的。

    IEen是一种远程操作IE浏览器的工具。不仅可以获得其它电脑IE浏览器中的信息,而且还可以对浏览器本身进行操作。具体而言,就是可以得到正在运行的IE浏览器的窗口一览表、各窗口所显示的Web站点的URL及Cookie,以及在检索站点中输入的检索关键词等信息。

    IEen使用的是Windows NT4.0/2000/XP标准集成的分布式对象技术DCOM(分布式组件对象模块),可以远程操作其他电脑中的DCOM应用程序。该技术使用的是用于调用其他电脑所具有的函数的RPC(Remote Procedure Call,远程过程调用)功能。

    这个RPC使用的就是135端口。RPC是 Windows 操作系统使用的一个远程过程调用协议。RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些 Microsoft 特定的扩展 .由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。

    因为在 RPC 中发出请求的程序是客户程序,而提供服务的程序是服务器。利用RPC功能进行通信时,就会向对方电脑的135端口询问可以使用哪个端口进行通信。这样,对方的电脑就会告知可以使用的端口号。在非加密状态下,使用IEen可以看到对方电脑的本应受到SSL保护的数据,甚至能够直接看到比如在网络银行等输入的银行现金卡密码等信息。所以也不可避免地暴露了漏洞。攻击者能利用该漏洞在受影响的系统上以本地系统权限运行代码,执行任何操作,包括安装程序,查看、更改或者删除数据,或者建立系统管理员权限的帐户。针对这一漏洞的蠕虫病毒有许多。早期的这些蠕虫病毒只是攻击此漏洞,造成远端系统的崩溃,而去年8月爆发的“冲击波”则会利用这一漏洞进行快速传播,轻而易举地控制他人的IP地址和注册名,使更多的个人或公司系统遭殃。

    回避这种危险的最好办法是关闭RPC服务。如不使用DCOM特定应用程序的Web服务器、邮件或DNS服务器等,即便关闭135端口,也不会出现任何问题。关闭RPC服务的方法是在“控制面板”的“管理工具”中选择“服务”,在“服务”窗口中打开“Remote Procedure Call”属性,在属性窗口中将启动类型设置为“已禁用”(图01),重新启动电脑,RPC就不再运行。也可打开注册表编辑器,将“HKEY_LOCAL_MACHINE//SYSTEM//CurrentControlSet//Services//RpcSs”的“Start”的值由0x04变成0x02后,重新起动机器即生效。

    不过,关闭RPC服务后会给Windows的运行带来很大的影响。因为Windows的很多服务都依赖于RPC,而这些服务在将RPC设置为无效后将无法正常起动。比如,如果客户端关闭了135端口,就无法使用Outlook连接Exchange Server.因为管理分布式处理的MSDTC、负责应用程序之间的信息交换的MSMQ以及动态地向连接网络的电脑分配地址的DHCP等服务也都使用这个端口。同时, Windows 启动的速度会变的非常慢。

    关闭RPC服务弊端非常大,一般不能轻易关闭。但为了避免遭受攻击,网络客户端却可以禁止远程登录电脑。方法是依次选择“控制面板”、“管理工具”和“本地安全策略”,打开本地安全设置窗口,选择本地策略中的用户权利指派,然后利用该项下的“拒绝从网络访问这台计算机”,指定拒绝访问的对象(图02)。如果想拒绝所有的访问,最好指定为“Everyone”(图03)。

    在公司内部,如果不想让其他计算机操作自己电脑,可以将DCOM设置为无效。方法是用DOS命令运行Windows NT/2000/XP标准集成的“dcomcnfg.exe”工具。从打开的分布式COM配置属性窗口中,选择“默认属性”页标,取消“在这台计算机上启用分布式COM”选项即可。

    DCOM(分布式对象模型)是一种能够使软件组件通过网络直接进行通信的协议。DCOM 以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网络传输。有关 DCOM 的详细说明,可以从http://www.microsoft.com/com/tech/dcom.asp 查阅。

    137和138端口只需向对方Windows的137端口发送一个询问连接状态的信息包,就可以得到该机的计算机名和注册用户名,该机是否为主域控制器和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息。

    不只是公司内部网络,连接因特网的电脑也是如此。只要知道对方的IP地址,就可以向这台电脑的137端口发送一个请求,获得诸多信息。如果捕捉到正在利用137端口进行通信的信息包,还有可能得到目标主机的起动和关闭时间。这是因为Windows起动或关闭时会由137端口发送特定的信息包。如果掌握了目标主机的起动时间,就可以非常轻松地使用上一次所讲的IEen等软件通过135端口操作对方的DCOM. 137端口为什么会各种信息包泄漏到网络上呢?这是因为,在Windows网络通信协议——“NetBIOS over TCP/IP(NBT)”的计算机名管理功能中使用的是137端口(计算机名管理是指Windows网络中的电脑通过用于相互识别的名字——NetBIOS名,获取实际的IP地址的功能。)为了得到通信对象的IP地址,137端口就要交换很多信息包。137端口信息包泄漏主要有两种途径:一种途径,位于同一组中的电脑之间利用广播功能进行计算机名管理。电脑在起动时或者连接网络时,会向位于同组中的所有电脑询问有没有正在使用与自己相同的NetBIOS名的电脑。每台收到询问的电脑如果使用了与自己相同的NetBIOS名,就会发送通知信息包。这些通信是利用137端口进行的。
   另一种途径,利用WINS(Windows因特网名称服务)管理计算机名。被称为WINS服务器的电脑有一个IP地址和NetBIOS名的对照表。WINS客户端在系统起动时或连接网络时会将自己的NetBIOS名与IP地址发送给WINS服务器。与其他计算机通信时,会向WINS服务器发送NetBIOS名,询问IP地址。这种方法也使用137端口。

    随意地泄漏这样的信息,就好象是很友好地告诉攻击者应该如何来攻击自己的电脑。使恶意攻击者根本不必特意地通过端口扫描来寻找,就可以下手入侵。比如,如果知道IIS服务正在运行,就可以轻松地了解这台电脑上已经起动的服务。这对入侵者来说,恶意攻击简直太方便了。

    138端口提供NetBIOS的浏览功能。在该功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。比如,在Windows2000中,从“网上邻居”选择了“整个网络”后,就能清楚地看到连接网络的所有的邻近电脑。

    138端口提供NetBIOS的浏览功能。该功能使用的是与137端口计算机名管理不同的运行机制,主要用来用于显示连接于网络中的电脑一览表。每台电脑在起动时或连接网络时都会利用138端口广播自己的NetBIOS名,将自己的电脑信息发送给同组中的所有电脑。 收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时就广播一览表显示请求,收到请求的主游览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。尽管138端口的信息量没有137端口那么多,但也存在不容忽视的安全隐患。

    NetBIOS服务主要使用137和138端口的向外部发送自己信息。NetBIOS主要用于Windows网络中,虽然Windows 2000以上的版本,不使用NetBIOS也能够管理计算机名,完全可以停止NBT,但会降低Windows网络使用的方便性,如无法显示用于寻找文件共享对象的信息。这对于基于公司内部网络环境构筑Windows网络的电脑来说,NetBIOS服务还是必要的。

    停止NetBIOS服务,首先由控制面板中选择目前正在使用的网络连接,在属性窗口中查看“Internet协议(TCP/IP)”的属性。在“常规”页标中单击“高级”按钮,在“WINS”页标中选择“禁用TCP/IP上的NetBIOS(S)”即可(图04)。这样,就可以关闭137、138以及后面将要讲到的139端口。

    需要注意的一点。NetBEUI协议如果为有效,NetBIOS服务将会继续起作用。在Windows 95中,NetBIOS是在默认条件下安装的。在更高的Windows版本中,如果选择也可以安装。所以不仅要停止NBT,还应该确认NetBEUI是否在起作用。如果使用NetBEUI,即便关闭137端口,也仍有可能向外部泄漏信息。

    139和445端口139和445端口的功能主要是,通过137和138端口获取IP地址,实现文件共享和打印机共享等。

    139和445端口的通信过程是通过SMB(服务器信息块)协议实现的。即根据DNS服务器中的名字列表信息,寻找需要通信的对象。如果顺利地得到对象的IP地址,就可以访问共享资源 .Windows 2000以前版本的Windows使用NetBIOS协议解决各计算机名的问题。通过向WINS服务器发送通信对象的NetBIOS名,取得IP地址。而Windows以后的版本所采用的CIFS则利用DNS解决计算机的命名问题。

    在SMB通信中,首先要取得通信对象的IP地址,然后向通信对象发出开始通信的请求。如果对方充许进行通信,就会确立会话层(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是139端口。

    除此之外,Windows 2000和XP还使用445端口。文件共享功能本身与139端口相同,但该端口使用的是与SMB不同的协议。这就是在Windows 2000中最新使用的CIFS(通用因特网文件系统)协议。 CIFS和SMB解决计算机名的方法不同。SMB使用NetBIOS和WINS解决计算机名,而CIFS则使用DNS. 因此,在文件服务器和打印服务器使用Windows的公司内部网络环境中,就无法关闭139和445端口。

    在默认设置下,Windows会开放提供文件共享服务的TCP的139号端口。一旦文件共享服务起动,系统就会进入等待状态。而共享资源则可以利用net命令轻松地进行分配。尽管C盘如果没有管理员权限就无法共享,但如果不经意地将Guest帐号设置为有效以后,攻击者就能够访问C盘,非常轻松地破坏硬盘。如果客户端使用2000以上的Windows版本构成的网络,自身不公开文件,就可以关闭这两个端口。 这是因为如前所述,该网络只用445端口就能够进行文件共享。由于在解决计算机名过程中使用DNS,所以也可以关闭137和138端口。不过,在目前情况下,基本上所有的网络系统都还在混合使用2000以前的Windows版本。而在很多情况下,文件共享和打印机共享在普通的业务中必须使用139端口通过SMB协议进行通信,因此就无法关闭139端口。另外,浏览时还需要137~139端口。

    公开服务器绝对应该关闭这些端口

    在因特网上公开的服务器要另当别论。公开服务器打开139和445端口是一件非常危险的事情。就像本文开头所说的那样,如果有Guest帐号,而且没有设置任何密码时,就能够被人通过因特网轻松地盗看文件。如果给该帐号设置了写入权限,甚至可以轻松地篡改文件。也就是说在对外部公开的服务器中不应该打开这些端口。通过因特网使用文件服务器就等同自杀行为,因此一定要关闭139和445端口。对于利用ADSL永久性接入因特网的客户端机器可以说也是如此

    要关闭139端口,与137和138端口一样,可以选择“将NetBIOS over TCP/IP设置为无效”。而要想关闭445端口则必须进行其他工作。利用注册表编辑器在“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,然后重新起动机器 

<think>好的,我现在需要介绍一下137端口。首先,我要确认用户想了解的是网络端口中的137端口。根据我的知识,137端口通常与NetBIOS名称服务有关,属于NetBIOS over TCP/IP(NBT)的一部分。不过,我需要更详细的信息来确保准确性。 接下来,我应该回忆一下NetBIOS的基本概念。NetBIOS(Network Basic Input/Output System)是一种用于局域网内设备通信的API,后来被扩展到可以在TCP/IP协议上运行,即NBT。NetBIOS提供了三种服务:名称服务、数据报服务和会话服务,分别对应不同的端口,其中137端口用于名称服务,138用于数据报,139用于会话服务。 然后,关于137端口的具体功能,它主要用于NetBIOS名称解析,将计算机的NetBIOS名称转换为IP地址。这在早期的Windows网络中尤为重要,尤其是在没有DNS服务器的情况下,设备通过广播或WINS服务器Windows Internet Name Service)来解析名称。不过,随着网络技术的发展,DNS逐渐成为主流的名称解析方式,NetBIOS的使用有所减少,但在一些旧系统或特定环境中可能仍然存在。 我还需要考虑安全性方面的问题。由于137端口用于名称服务,攻击者可能利用它来获取网络中的设备信息,例如枚举计算机名称列表,进而进行进一步的攻击。因此,在公共网络或高安全要求的环境中,关闭不必要的NetBIOS服务或限制端口访问是常见的做法。此外,防火墙配置中可能会阻止137端口的入站和出站连接,以减少潜在的攻击面。 另外,需要提到的是,现代操作系统如Windows 10/11默认可能不再启用NetBIOS over TCP/IP,或者根据网络配置动态调整其状态。例如,在域环境中或使用特定网络共享功能时,NetBIOS可能仍然被启用。管理员可以通过网络适配器的属性来检查或修改这些设置。 可能用户还想知道如何检测137端口的活动。可以使用网络扫描工具如Nmap,执行针对137端口的扫描,查看是否有设备响应。例如,命令`nmap -sU -p 137 <目标IP>`(UDP扫描,因为137端口使用UDP协议)。如果发现开放端口,可能需要进一步评估其安全性。 最后,总结137端口的作用、相关协议、应用场景及安全注意事项,确保回答全面且结构清晰。需要避免技术错误,比如确认端口对应的协议是UDP而非TCP,因为NetBIOS名称服务使用UDP 137端口,而会话服务(139端口)使用TCP。</think>关于137端口的介绍如下: ### 一、基本属性 - **端口号**:137 - **协议类型**:UDP(面向无连接) - **关联协议**:NetBIOS Name Service(NetBIOS名称服务) - **所属体系**:NetBIOS over TCP/IP (NBT) ### 二、核心功能 1. **NetBIOS名称解析** 用于将局域网内的计算机NetBIOS名称转换为IP地址。例如: - 当设备`PC1`需要访问共享资源`\\PC2\files`时,系统通过137端口查询`PC2`对应的IP。 - 支持两种解析方式: - **广播查询**:设备在局域网内广播名称解析请求。 - **WINS服务器查询**:通过专用服务器Windows Internet Name Service)集中管理名称与IP映射。 2. **名称注册与释放** - 设备启动时通过137端口声明自己的NetBIOS名称。 - 设备关机时释放名称,避免冲突。 ### 三、典型应用场景 - **传统Windows网络**(如Windows NT/2000/XP):依赖NetBIOS实现文件和打印机共享。 - **混合网络环境**:旧设备与新型设备共存时,可能仍需要NetBIOS兼容。 - **无DNS的小型网络**:在没有配置DNS服务器的局域网中,作为替代名称解析方案。 ### 四、安全问题与防护 1. **潜在风险** - **信息泄露**:攻击者可通过扫描137端口获取网络内所有设备的NetBIOS名称列表。 - **拒绝服务攻击**:伪造名称注册请求可能导致名称冲突,使合法设备无法访问。 - **中间人攻击**:劫持NetBIOS名称解析过程,重定向流量。 2. **防护措施** - **禁用NetBIOS**: 在Windows系统中,可通过以下步骤关闭: ``` 控制面板 → 网络和共享中心 → 更改适配器设置 → 右键网卡 → 属性 → 双击"Internet协议版本4 (TCP/IPv4)" → 高级 → WINS → 选择"禁用TCP/IP上的NetBIOS" ``` - **防火墙配置**: 在路由器或主机防火墙中阻止UDP 137端口的入站/出站通信。 - **升级网络架构**: 使用DNS替代NetBIOS,并启用SMB 3.0+(直接基于TCP 445端口,无需NetBIOS)。 ### 五、检测与诊断 1. **检查端口状态** - **Windows命令**: ```cmd netstat -ano | findstr ":137" ``` - **Linux命令**: ```bash sudo nmap -sU -p 137 <目标IP> ``` - 若输出显示`open`,则表明端口处于活跃状态。 2. **抓包分析** 使用Wireshark捕获UDP 137端口流量,可观察到两类典型报文: - **NAME QUERY REQUEST**:名称解析请求。 - **NAME REGISTRATION RESPONSE**:名称注册响应。 ### 六、技术演进 - **逐渐淘汰**:自Windows Vista起,微软开始弱化NetBIOS的依赖,Windows 10/11默认仅在特定条件下启用。 - **替代方案**: - DNS + LLMNR(Link-Local Multicast Name Resolution) - mDNS(Multicast DNS,用于小型网络如家庭组网) ### 七、总结 137端口是NetBIOS名称服务的核心组件,在传统局域网环境中承担关键作用,但存在安全风险。现代网络应优先采用更安全的协议(如DNS+SMB直连),并在必要时严格限制NetBIOS的使用范围。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

inject2006

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值