135 137 138 139 3389 关闭

端口:135 
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。

3389端口Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值者者关闭.




win7系统关闭135、137、138、139、445端口方法:

  1、关闭139端口  

          ipc和RPC漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.  

     2、关闭445端口  

         修改注册表,添加一个键值

         (HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters)

         在右面的窗口建立一个SMBDeviceEnabled为DWORD类型键值为0这样就ok了。 

 

     3、关闭3389端口  

          在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。 

        ( HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp)

          来到这里,找到PortNumber,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。

         此外,还要禁用Telnet、Terminal Services这两个危险服务。 

    4、关闭135的经过注册表更改  

      (1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改为“N”  

                HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols键值中删除“ncacn_ip_tcp” 

 

      (2)、此外,还需要确认是否停用了“Distributed Transaction Coordinator”此项服务。 

      (3)、重新启动一下输入CMD,然后直接打入netstat -an这个命令,看,135端口没有了。

原文地址:https://www.cnblogs.com/zengkefu/p/6848855.html