139埠的攻與防

2021-04-08 21:35:39 字數 1344 閱讀 2195

139攻擊

通過139埠入侵,攻擊者首先需要查詢網路上存在139埠漏洞的主機位址,在查詢此類主機過程中,可以使用一些掃瞄工具,比如superscan就是典型的埠掃瞄工具之一。在superscan開始ip位址中輸入需要掃瞄的起始位址,然後在停止中填寫好掃瞄結束的ip位址,然後單擊[開始]按鈕即可開始掃瞄。掃瞄結束後,在列表中可以檢視目標主機開啟的埠,每乙個埠後面都有關於這個埠的簡短說明(如圖1)。

圖1 如果已經查獲一台存在139埠漏洞的主機,這時就可以在命令列方式下使用「nbtstat -a [ip位址]」這個命令獲得使用者的資訊情況,並獲得攻擊主機名稱和工作組。接下來攻擊者需要做的就是實現與攻擊目標資源共享。使用net view和net user命令顯示計算機列表和共享資源,並使用nbtstat -r和nbtstat -c命令檢視具體的使用者名稱和ip位址。

單擊windows桌面[開始]按鈕,然後執行「查詢/計算機」命令,填寫剛才查詢到的主機名稱,就可以找到這台電腦了。雙擊主機名稱即可開啟指定的計算機。

防範139攻擊

對於139埠攻擊的防範針對不同系統的設定也有所不同,下面就來分別描述。

針對使用windows 9x系統撥號上網使用者,可以不必登入到nt區域網路環境,開啟控制面板,然後雙擊「網路」圖示,在「主網路登入」中選擇「microsoft友好登入」,不必選擇「windows網路使用者」方式。此外,也不必設定「檔案列印共享」(如圖2)。

圖2 對於windows nt使用者,可以取消netbios與tcp/ip協議的繫結,開啟「控制面板」,然後雙擊「網路」圖示,在「netbios介面」中選擇「wins客戶(tcp/ip)」為「禁用」,並重新啟動計算機即可。

圖3 windows 2000使用者可以使用滑鼠右鍵單擊「網路鄰居」圖示,然後選擇「屬性」命令,開啟「網路和撥號連線」對話方塊,用滑鼠右鍵單擊「本地連線」圖示,然後執行「屬性」命令,開啟「本地連線屬性」對話方塊(如圖3)。雙擊「internet協議(tcp/ip)」,在開啟的對話方塊中單擊[高階]按鈕(如圖4)。開啟「高階tcp/ip設定」對話方塊,選擇「選項」選項卡,在列表中單擊選中「tcp/ip篩選」選項(如圖5)。

圖4 圖5

單擊[屬性]按鈕,在「只允許」單擊[新增]按鈕,填入除了139之外要用到的埠(如圖6)。

圖6 使用防火牆防範攻擊

對於個人上網使用者可以使用「天網防火牆」定製防火牆規則。啟動「天網個人防火牆」,選擇一條空規則,設定資料報方向為「接收」,對方ip位址選「任何位址」,協議設定為「tcp」,本地埠設定為「139到139」,對方埠設定為「0到0」,設定標誌位為「syn」,動作設定為「攔截」,最後單擊[確定]按鈕,並在「自定義ip規則」列表中勾選此規則即可啟動攔截139埠攻擊了(如圖7)。

圖7 了解139埠是為了更好地防禦,你做到了嗎?  

139埠的攻與防 1

通過139埠入侵,攻擊者首先需要查詢網路上存在139埠漏洞的主機位址,在查詢此類主機過程中,可以使用一些掃瞄工具,比如superscan就是典型的埠掃瞄工具之一。在superscan開始ip位址中輸入需要掃瞄的起始位址,然後在停止中填寫好掃瞄結束的ip位址,然後單擊 開始 按鈕即可開始掃瞄。掃瞄結束...

堆疊溢位攻與防

溢位是網路安全中經常接觸到的乙個問題,一旦出現某種溢位漏洞,網路上成千上萬的電腦都將成為hacker兄弟姐妹們砧板上的肉了。那麼溢位到底是什麼?這種攻擊方式需要怎麼利用和防範?慢慢往下看就知道了。溢位就是程式對使用者提交的資料不作任何檢查或者檢查不完全而導致的程式 記憶體錯誤,在學習它之前讀者朋友們...

windows的139埠和445埠有什麼區別

session 1 139和445埠的使用背景 smb server message block 協議在nt 2000中用來作檔案共享,在win nt中,smb執行於nbt netbios over tcp ip 上,使用137,139 udp 139 tcp 埠。在win2000級以上版本中,sm...