端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139 445
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139&445端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
1025端口对应的服务没有查到,端口说明:1025端口以后Windows动态分配的监听端口(listen port)。匿名接入该端口后,就可获取Windows网络的服务器信息与用户信息等。可匿名获取用户名与服务器信息就意味着入侵者可以轻松地获得攻击服务器的信息。以前人们知道可以通过SMB(139、445端口)获得同样的信息,而能够通过其他端口获取这些信息的Windows配置还是第一次发现。更何况如果能够猜出口令,不用匿名而是伪装成正式用户进行连接的话,就有可能执行任意命令。
这些端口对应的都是系统服务,不能直接关闭服务来关闭端口.
间接方法是通过组策略来设置.
进入组策略设置器的方法:开始-运行-gpedit.msc
关闭端口方法:http://study.zhupao.com/infoview/Article_15054.html