可能很多人对135-139之间的端口不怎么熟悉,当开启远程桌面RDP服务的时候,总是能在后台看到启用的这几个端口。这些端口有什么用呢?这里有些简单的介绍,看了就会明白。
135端口
135端口
在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。
IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑操作。
怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口***其他系统,还必须提前知道对方计算机的
IP地址、
系统登录名和密码等。只要你严格保密好这些信息,你的计算机被IEen工具***的可能性几乎不存在。
为什么IEen工具能利用135端口***其他计算机呢?原来该工具采用了一种
DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来,目标主机就会提供一个可用的
服务端口作为数据传输通道使用。在这一通信过程中,135端口的作用其实就是为RPC通信提供一种
服务端口的映射功能。说简单一点,
135端口就是RPC通信中的桥梁。
137端口
137端口的主要作用是在局域网中
提供计算机的名字或IP地址查询
服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法***者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法***者还能知道目标主机是否是作为文件
服务器或主域控制器来使用。
138端口
137、138端口都属于
UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。
非法***者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网
网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。如此一来,就为***进一步***系统带来了便利。
139端口
139端口是一种
TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个***者利用的话,就能成为一个危害极大的安全漏洞。因为***要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若***者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口
445端口也是一种TCP端口,该端口在
Windows 2000 Server或
Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是
提供局域网中文件或打印机共享
服务。不过
该端口是基于CIFS协议(
Common Internet File System)工作的,而
139端口是基于
SMB协议(
服务器协议族)
对外提供共享
服务。同样地,***者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。
转载于:https://blog.51cto.com/506588/163339