警告:您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您
登录或
创建一个账户,您的编辑将归属于您的用户名,且将享受其他好处。
该编辑可以被撤销。
请检查下面的对比以核实您想要撤销的内容,然后发布下面的更改以完成撤销。
最后版本 |
您的文本 |
第69行: |
第69行: |
|
| |
|
| ==NETBIOS给用户带来的潜在危害== | | ==NETBIOS给用户带来的潜在危害== |
| 当安装TCP/IP协 议时,NetBIOS 也被Windows作为默认设置载入,我们的计算机也具有了NetBIOS本身的开放性。某些别有用心的人就利用这个功能来攻击服务器,使管理员不能放心使用文件和打印机共享。
| |
|
| |
| 利用NETBIOS漏洞进行攻击的[[端口]]分别为:
| |
|
| |
| 135端口开放实际上是一个WINNT漏洞,开放的135的端口情况容易引起自外部的“Snort”攻击!
| |
|
| |
| 对于135端口开放的问题,可以在你的防火墙上,增加一条规则:拒绝所有的这类进入的UDP包,目的端口是135,源端口是7,19,或者135,这样可以保护内部的系统,防止来自外部的攻击。大多数防火墙或者包过滤器已经设置了很多严格的规则,已覆盖了这条过滤规则,但仍需注意:有一些NT的应用程序,它们依靠UDP135端口进行合法的通讯,而打开你135的端口与NT的RPC服务进行通讯。如果真是这样,你一定要在那些原始地址的系统上(需要135口通讯),实施上述的规则,指定来自这些系统的通讯可以通过防火墙,或者,可以被攻击检测系统所忽略,以便维持那些应用程序的正常连接。为了保护你的信息安全,强烈建议你安装微软的最新补丁包。
| |
|
| |
| 上面我们说到Netbios(NETwork Basic Input/Output System)网络基本输入输出系统。是1983年IBM开发的一套网络标准,微软在这基础上继续开发。微软的客户机/服务器网络系统都是基于NetBIOS的。在利用Windows NT4.0 构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式通过139端口将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在[[Internet]]上,它就和一个后门程序差不多了。因此,我们很有必要堵上这个可怕的漏洞。
| |
|
| |
| ==非局域网用户如何防范NETBIOS漏洞攻击== | | ==非局域网用户如何防范NETBIOS漏洞攻击== |
| 在windows9x下如果你是个拨号用户。完全不需要登陆到nt局域网络环境的话。只需要在控制面板→网络→删除[[microsoft]]网络用户,使用microsoft友好登陆就可以了。但是如果你需要登陆到nt网络的话。那这一项就不能去处。因为nt网里需要使用netbios。 | | 在windows9x下如果你是个拨号用户。完全不需要登陆到nt局域网络环境的话。只需要在控制面板→网络→删除[[microsoft]]网络用户,使用microsoft友好登陆就可以了。但是如果你需要登陆到nt网络的话。那这一项就不能去处。因为nt网里需要使用netbios。 |