今天在给大厂做工具人时,发现该厂认为445、135、137、138、139端口比较高危,放过了其他端口。
我内心就有点纳闷,按道理说高危端口很多啊,为啥只盯着445、135、137、138、139等端口不放呢?
小小探究了一下,把这些端口复习了一下,但是也没探究出原因,富有经验的你有原因告诉我吗?可以留言。
以下是复习内容:
445 | SMB |
135 | RPC |
137 | IP地址查询 |
138 | 计算机的名称浏览 |
139 | 共享 |
445、135、137、138、139等端口均被认为具有较高的安全风险,这主要是因为它们常被用于网络通信中的关键服务,同时也可能成为恶意攻击的目标。以下是这些端口各自的主要作用及相关的安全风险:
445端口
作用:
445端口是用于运行Server Message Block(SMB)协议的端口。SMB是一种网络文件共享协议,常用于Windows操作系统之间的文件和打印机共享。通过SMB协议,计算机可以在局域网或广域网中共享文件和打印机,并允许其他计算机通过网络访问这些共享资源。此外,SMB协议还提供了文件和目录的读取、写入、创建、删除等操作,以及打印作业的提交和管理等功能。
安全风险:
由于445端口的重要性,它也成为了一些恶意软件和网络攻击的目标。例如,蠕虫病毒“Sasser”和“Conficker”就利用445端口进行传播。因此,为了安全起见,建议在网络中使用防火墙和其他安全措施来限制对445端口的访问,并确保系统和共享资源的安全性。
135端口
作用:
135端口主要用于使用Remote Procedure Call(RPC)协议并提供Distributed Component Object Model(DCOM)服务。RPC是一种允许程序在网络上执行远程计算机上代码的技术,而DCOM则是一种允许软件组件在网络上直接进行通信的模型。通过RPC和DCOM,计算机可以跨网络进行复杂的交互和数据交换。
安全风险:
135端口的安全性较低,因为它可能被用于远程打开对方的telnet服务,启动与远程计算机的RPC连接,甚至侵入电脑。特别是RPC协议在处理通过TCP/IP的消息交换时存在漏洞,这些漏洞可能被恶意软件利用来攻击计算机。因此,对于不需要RPC服务的计算机,建议关闭135端口以降低安全风险。
137端口
作用:
137端口在局域网中提供计算机的名字或IP地址查询服务。一般安装了NetBIOS协议后,该端口会自动处于开放状态。通过向局域网或互联网上的某台计算机的137端口发送请求,可以获得该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
安全风险:
由于137端口提供了计算机名称和IP地址的查询服务,因此它可能成为非法入侵者获取目标计算机信息的重要途径。通过捕获正在利用137端口进行通信的信息包,攻击者还可能得到目标计算机的启动和关闭时间等敏感信息。因此,对于不需要NetBIOS服务的计算机,建议关闭137端口以提高安全性。
138端口
作用:
138端口的主要作用是提供NetBIOS环境下的计算机名浏览功能。与137端口类似,它也涉及到计算机名称和IP地址的查询服务,但更侧重于提供计算机名的浏览功能。
安全风险:
与137端口相似,138端口也可能被非法入侵者利用来获取目标计算机的信息。由于它是UDP端口,对于攻击者来说更容易发送请求并获取响应信息。因此,对于不需要NetBIOS服务的计算机,关闭138端口也是提高安全性的一个有效手段。
139端口
作用:
139端口属于TCP协议,它通常与NetBIOS File and Print Sharing(NetBIOS文件和打印机共享)服务相关联。通过这个端口进入的连接试图获得NetBIOS/SMB服务,该协议被广泛用于Windows的文件和打印机共享功能。
安全风险:
由于139端口与文件和打印机共享服务紧密相关,因此它也成为了一些恶意软件和网络攻击的目标。历史上曾发生过针对139端口的大量攻击事件,例如IPC$漏洞的利用等。这些攻击可能导致系统被非法控制、数据泄露等严重后果。因此,对于需要文件和打印机共享服务的计算机,建议加强139端口的安全防护措施,如使用防火墙、更新操作系统补丁等。
综上所述,445、135、137、138、139等端口在网络通信中扮演着重要角色,但同时也存在一定的安全风险。为了保障系统的安全性,建议根据实际需求合理配置和使用这些端口,并采取必要的安全防护措施。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...