netbios端口号关闭_netbios 端口

       我很了解netbios端口号关闭这个话题,并且可以为您提供一系列的信息和建议。请告诉我您需要了解什么。

1.linux开启端口简单命令linux开启端口80

2.如何关闭139、445端口

3.无法访问,您可能没有权限使用网络资源,请与管理员联系查明权限,服务器存储空间不足,无法处理此命令

4.个人电脑,哪些端口可以关闭!各端口又对应什么服务...

5.如果在防火墙上关闭了一些端口,再把防火墙关上,这些端口是否还是关闭的?如果不是怎么才能彻底关闭?

6.linux端口启用linux端口启用

netbios端口号关闭_netbios 端口

linux开启端口简单命令linux开启端口80

       linux如何开启80端口?

       具体操作步骤如下:

       1、首先打开linux的终端,在里面输入指令“vi/etc/sysconfig/iptables”,打开iptables的配置文件,添加一行"-AINPUT-mstate--stateNEW-mtcp-ptcp--dport80-jACCEPT"。

       2、然后重启iptables输入"serviceiptablesrestart"重启服务。

       3、重启成功以后,输入"serviceiptablesstatus",回车就会显示正在生效的规则。

       怎么在linux打开80端口?

       具体操作步骤如下:

       1、首先打开linux的终端,在里面输入指令“vi/etc/sysconfig/iptables”,打开iptables的配置文件,添加一行"-AINPUT-mstate--stateNEW-mtcp-ptcp--dport80-jACCEPT"。

       2、然后重启iptables输入"serviceiptablesrestart"重启服务。

       3、重启成功以后,输入"serviceiptablesstatus",回车就会显示正在生效的规则。

       4、最后就可以测试是否成功了,最直接就是回到windows平台通过使用cm(命令提示符窗口,使用telnet命令进行测试,命令"telnet+空格+服务器IP+空格+80"可以连接就会直接跳转到一个空白的窗口。

       5、连接之后会弹出服务器的首页来,这就说明80端口开放成功了。

       Linux服务器上新增开放端口号,8080怎么开?

       开放端口需要启动一个tcp服务,比如启动apache或tomcat,将监听的端口改为8080端口。

       linux开启端口命令?

       1、查看哪些端口被打开netstat-anp。

       2、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       3、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。

       4、以下是linux打开端口命令的使用方法。nc-lp22(打开22端口,即telnet),netstat-an|grep22(查看是否打开22端口)。

       5、linux打开端口命令每一个打开的端口。

       关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       扩展资料:

       liunx常见端口详细说明:

       1、端口:7

       服务:Echo

       说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

       2、端口:21

       服务:FTP

       说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

       3、端口:22

       服务:Ssh

       说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞

       存在。

       4、端口:23

       服务:Telnet

       说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

       5、端口:25

       服务:SMTP

       说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

       6、端口:53

       服务:DomainNameServer(DNS)

       说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

       7、端口:80

       服务:HTTP

       说明:用于网页浏览。木马Executor开放此端口。

       8、端口:102

       服务:Messagetransferagent(MTA)-X.400overTCP/IP

       说明:消息传输代理。

       9、端口:110

       服务:pop3

       说明:POP3(PostOfficeProtocol

       服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

       10、端口:137、138、139

       服务:NETBIOSNameService

       说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。

       11、端口:143

       服务:InterimMailAccessProtocolv2

       说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

       记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

       12、端口:161

       服务:SNMP

       说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。

       SNMP包可能会被错误的指向用户的网络。

       13、端口:389

       服务:LDAP、ILS

       说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。

       14、端口:443

       服务:Https

       说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

       15、端口:993

       服务:IMAP

       说明:SSL(SecureSocketslayer)

       16、端口:1433

       服务:SQL

       说明:Microsoft的SQL服务开放的端口。

       17、端口:1503

       服务:NetMeetingT.120

       说明:NetMeetingT.120

       18、端口:1720

       服务:NetMeeting

       说明:NetMeetingH.233callSetup。

       19、端口:1731

       服务:NetMeetingAudioCallControl

       说明:NetMeeting音频调用控制。

       20、端口:3389

       服务:超级终端

       说明:WINDOWS2000终端开放此端口。

       21、端口:4000

       服务:QQ客户端

       说明:腾讯QQ客户端开放此端口。

       22、端口:5631

       服务:pcAnywere

       说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

       23、端口:6970

       服务:RealAudio

       说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

       24、端口:7323

       服务:

       说明:Sygate服务器端。

       25、端口:8000

       服务:OICQ

       说明:腾讯QQ服务器端开放此端口。

       26、端口:8010

       服务:Wingate

       说明:Wingate代理开放此端口。

       27、端口:8080

       服务:代理端口

       说明:WWW代理开放此端口。

       linuxwiki怎么启用8080端口?

       /sbin/iptables?-I?INPUT?-p?tcp?--dport?8080?-j?ACCEPT#开启8080端口/etc/rc.d/init.d/iptables?save?#保存防火墙的更改

如何关闭139、445端口

       下面是一些关于 局域网无法访问共享,局域网无法访问打印机的一些方法:对照着自己的情况,看是哪一种,有对应的解决办法。

       “网上邻居”无法互访问题解决方法大全

        总结起来基本上有下面的几个:

       1,没有共享资源/共享服务未启用。

       症状:电脑与电脑间可以Ping通,但无法访问共享资源,在“计算机管理”中查看“本地共享”后会弹出“没有启动服务器服务”的错误对话框。

       解决:在控制面板-管理工具-服务中启动Server服务。并设置“启动类型”为“自动”。

       2,IP设置有误。

       症状:双机之间无法互Ping,连接用的双绞线经过测试没有问题,没有安装防火墙。

       解决:检查两台电脑的IP是否处在同一网段,还有子掩码是否相同。

       3,WINXP默认设置不正确。

       症状:从WIN98/2000/2003上无法访问另一台WINXP的机器。

       解决:在“控制面板”中的“用户帐户”启用Guest帐号。然后在运行中输入secpol.msc启动“本地安全策略”。

       本地策略 -> 用户权利指派,打开“从网络访问此计算机”,添加Guest帐户

       本地策略 -> 安全选项,禁止"帐户:使用空白密码的本地帐户只允许进行控制台登陆"。

       另外有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。

       解决:本地策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式",修改为"经典-本地用户以自己的身份验证"

       4,系统漏洞修补软件修改了安全策略。

       症状:在“网上邻居”中可以看到对方的计算机,但是访问共享时却提示“没有权限访问网络”

       解决:在开始菜单运行中输入secpol.msc启动“本地安全策略”,本地策略 -> 用户权利分配,打开“拒绝从网络访问这台计算机”,删除guest用户。

       5,防火墙规则。

       症状:安装了防火墙(包括WINXP系统自带的防火墙),出现无法Ping通,或者是访问共享资源的时候提示"XXX无法访问"、"您可能没有权限使用网络资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到网络路径"等类似的提示。

       解决:停止防火墙或者添加局域网的访问规则。

       WINXP自带的防火墙:打开控制面板 -> 网络和Internet连接 -> Windows防火墙 -> 例外,勾选“文件和打印机共享”。

       6,Win2000/XP与Win98互访

       症状:Ping命令可以通过,但无法在“网上邻居”中实现互访。

       解决:在WIN2000/XP系统中:控制面板 -> 管理工具 -> 计算机管理 -> 本地用户和组 -> 用户,在Guest帐户上点击鼠标右键,选择属性,在常规项里取消“账户已停用”

       (注:另外在WIN98系统中也有可能禁止了"文件及打印机共享"的功能,重新开启即可。)

       Guest用户密码,你设了吗?

       盛传Windows XP 下的Guest用户有严重的安全漏洞,而且在“用户帐户”中我们无法为Guest用户设置密码。但是在这里却可以: 在“运行”中输入:

       rundll32 netplwiz.dll,UsersRunDll 将打开“用户帐户”页面,这个可不是我们平常在“控制面板”中的看到的那个“用户帐户”。在“用户帐户”的“用户”选项卡下先选中Guest 用户,然后再点下面的“重设密码”。好了现在给你的Guest用户设个密码吧。顺便把上面的那个勾也打上吧。

       1.访问权限设置不当

       Windows NT/2000/XP/2003系统支持NTFS文件系统,采用NTFS可以有效增强系统的安全性,但在ACL(访问控制列表)中对用户访问权限设置不当时,也会导致用户无法正常访问本机共享资源,出现“权限不足”的提示信息。

       2.账号和策略设置不当

       在Windows工作组环境中,一般情况下,用户要使用Guest账号访问共享资源。但为了系统的安全,禁用了本系统的Guest账号,此外,在Windows 2000/XP/2003系统中,组策略默认是不允许Guest账号从网络访问这台计算机的,这样就导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息。

       3.网络防火墙设置不当

       用户为了增强本机的安全性,防止非法入侵,安装了网络防火墙。但对网络防火墙设置不当,同样导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息,这是因为防火墙关闭了共享资源所需要的NetBIOS端口。

       解决方法

       1.启用Guest账号

       在很多情况下,为了本机系统的安全,Guest账户是被禁用的,这样就无法访问该机器的共享资源,因此必须启用Guest账户。

       笔者以Windows XP系统为例进行介绍。在共享资源提供端,进入到“控制面板→管理工具”后,运行“计算机管理”工具,接着依次展开“计算机管理(本地)→系统工具→本地用户和组→用户”,找到Guest账户。如果Guest账户出现一个红色的叉号,表明该账户已被停用,右键单击该账号,在Guest属性对话框中,去除“账户已停用”的钩选标记,单击“确定”后,就启用了Guest账户。此方法适用于Windows 2000/XP/2003系统。

       提示:使用Guest账户访问共享资源存在很大的安全隐患。当然我们也可以为每个访问用户创建一个指定的账号。首先在共享资源提供端创建一个新的账号,然后指定该账号的访问权限。接下来在要访问该共享资源的客户机中新建一个相同用户名和密码的账号,使用此账号登录客户机后,就能正常访问该账号所允许的共享资源。此方法较为安全,但要为网络中的每个用户都创建一个账号,不适合规模较大的网络。

       2.修改用户访问策略

       虽然启用了本机的Guest账号,但用户还是不能访问本机提供的共享资源,这是因为组策略默认不允许Guest账号从网络访问本机。

       单击“开始→运行”,在运行框中输入“gpedit.msc”,在组策略窗口中依次展开“本地计算机策略→计算机配置→Windows设置→安全设置→本地策略→用户权利指派”(图1),在右栏中找到“拒绝从网络访问这台计算机”项,打开后删除其中的Guest账号,接着打开“从网络访问此计算机”项,在属性窗口中添加Guest账号。这样就能使用Guest账号从网络中访问该机的共享资源了。此方法适用于Windows 2000/XP/2003系统。

       3.合理设置用户访问权限

       网络中很多机器使用 NTFS文件系统,它的ACL功能(访问控制列表)可以对用户的访问权限进行控制,用户要访问这些机器的共享资源,必须赋予相应的权限才行。如使用Guest账号访问该机器的CPCW共享文件夹,右键点击该共享目录,选择“属性”,切换到“安全”标签页,然后将Guest账号添加到用户列表中,接着指定Guest的访问权限,至少要赋予“读取”和“列出文件夹目录”权限(图2)。如果想让多个用户账号能访问该共享目录,只需要添加Everyone账号,然后赋予“读取”和“列出文件夹目录”权限即可,这样就避免逐一添加和指定每个用户访问账号。此方法适用于采用NTFS文件系统的Windows 2000/XP/2003系统。

       4.改网络访问模式

       XP默认是把从网络登录的所有用户都按来宾账户处理的,因此即使管理员从网络登录也只具有来宾的权限,若遇到不能访问的情况,请尝试更改网络的访问模式。打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,双击“网络访问:本地账号的共享和安全模式”策略,将默认设置“仅来宾—本地用户以来宾身份验证”,更改为“经典:本地用户以自己的身份验证”。

       这样即使不开启guest,你也可以通过输入本地的账户和密码来登录你要访问的计算机,本地的账户和密码为你要访问的计算机内已经的账户和密码。若访问网络时需要账户和密码,可以通过输入你要访问的计算机内已有的账户和密码来登录。

       若不对访问模式进行更改,也许你连输入用户名和密码都办不到,//computername/guest为灰色不可用。即使密码为空,在不开启guest的情况下,你也不可能点确定登录。改成经典模式,则可以输入用户名和密码来登录你要进入的计算机。

       5.正确配置网络防火墙

       很多机器安装了网络防火墙,它的设置不当,同样导致用户无法访问本机的共享资源,这时就要开放本机共享资源所需的NetBIOS端口。笔者以天网防火墙为例,在“自定义IP规则”窗口中选中“允许局域网的机器使用我的共享资源”规则,最后点击“保存”按钮,这样就开放了NetBIOS端口。

       6.一个值得注意的问题

       我们可能还会遇到另外一个问题,即当用户的口令为空时,即使你做了上述的所有的更改还是不能进行登录,访问还是会被拒绝。这是因为,在系统“安全选项”中有“账户:使用空白密码的本地账户只允许进行控制台登录”策略默认是启用的,根据Windows XP安全策略中拒绝优先的原则,密码为空的用户通过网络访问使用Windows XP的计算机时便会被禁止。我们只要将这个策略停用即可解决问题。在安全选项中,找到“使用空白密码的本地账户只允许进行控制台登录”项,停用就可以,否则即使开了guest并改成经典模式还是不能登录。经过以上的更改基本就可以访问了,你可以尝试选择一种适合你的方法。下面在再补充点其它可能会遇到的问题。

       7.网络邻居不能看到计算机

       可能经常不能在网络邻居中看到你要访问的计算机,除非你知道计算机的名字或者IP地址,通过搜索或者直接输入//computername或//IP。请按下面的操作解决:启动“计算机浏览器”服务。“计算机浏览器服务”在网络上维护一个计算机更新列表,并将此列表提供给指定为浏览器的计算机。如果停止了此服务,则既不更新也不维护该列表。

       137/UDP--NetBIOS名称服务器,网络基本输入/输出系统(NetBIOS)名称服务器(NBNS)协议是TCP/IP上的NetBIOS(NetBT)协议族的一部分,它在基于NetBIOS名称访问的网络上提供主机名和地址映射方法。

       138/UDP--NetBIOS数据报,NetBIOS数据报是TCP/IP上的NetBIOS(NetBT)协议族的一部分,它用于网络登录和浏览。

       139/TCP--NetBIOS会话服务,NetBIOS会话服务是TCP/IP上的NetBIOS(NetBT)协议族的一部分,它用于服务器消息块(SMB)、文件共享和打印。请设置防火墙开启相应的端口。一般只要在防火墙中允许文件夹和打印机共享服务就可以了。

       8.关于共享模式

       对共享XP默认只给予来宾权限或选择允许用户更改“我的文件”。Windows 2000操作系统中用户在设置文件夹的共享属性时操作非常简便,只需用鼠标右击该文件夹并选择属性,就可以看到共享设置标签。而在Windows XP系统设置文件夹共享时则比较复杂,用户无法通过上述操作看到共享设置标签。具体的修改方法如下:打开“我的电脑”中的“工具”,选择“文件夹属性”,调出“查看”标签,在“高级设置”部分滚动至最底部将“简单文件共享(推荐)”前面的选择取消,另外如果选项栏里还有“Mickey Mouse”项也将其选择取消。这样修改后用户就可以象使用Windows 2000一样对文件夹属性进行方便修改了。

       9.关于用网络邻居访问不响应或者反应慢的问题

       在WinXP和Win2000中浏览网上邻居时系统默认会延迟30秒,Windows将使用这段时间去搜寻远程计算机是否有指定的计划任务(甚至有可能到Internet中搜寻)。如果搜寻时网络时没有反应便会陷入无限制的等待,那么10多分钟的延迟甚至报错就不足为奇了。下面是具体的解决方法:

       关掉WinXP的计划任务服务(Task Scheduler)

       可以到“控制面板/管理工具/服务”中打开“Task Scheduler”的属性对话框,单击“停止”按钮停止该项服务,再将启动类型设为“手动”,这样下次启动时便不会自动启动该项服务了。

       总结

       不能访问主要是由于XP默认不开启guest,而且即使开了guest,XP默认是不允许guest从网络访问计算机的。还有就是那个值得注意的问题。相信一些不考虑安全的地方或是电脑公司给人做系统密码都是空的,但这样是不允许登录的。只要试过以上的方法,相信是不会再有问题的。

       最近总遇到这些情况,同属一个域里的计算机,别人都访问的了他的计算机,但他就是访问不了别人的,但他还是访问的了其他的一些计算机的。和别人的计算机ping也通,但用IP地址查找也找不到,他并没开防火墙之类的,这究竟是怎么回事?请各位指点迷津,等ing...

       ________________________________________

       Windows网上邻居互访的基本条件:

       1) 双方计算机打开,且设置了网络共享资源;

       2) 双方的计算机添加了 "Microsoft 网络文件和打印共享" 服务;

       3) 双方都正确设置了网内IP地址,且必须在一个网段中;

       4) 双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略。

       Windows 98/2000/XP/2003访问XP的用户验证问题

       首先关于启用Guest为什么不能访问的问题:

       1、默认情况下,XP 禁用Guest帐户

       2、默认情况下,XP的本地安全策略禁止Guest用户从网络访问

       3、默认情况下,XP的 本地安全策略 -> 安全选项 里,"帐户:使用空密码用户只能进行控制台登陆"是启用的,也就是说,空密码的任何帐户都不能从网络访问只能本地登陆,Guest默认空密码......

       所以,如果需要使用Guest用户访问XP的话,要进行上面的三个设置:启用Guest、修改安全策略允许Guest从网络访问、禁用3里面的安全策略或者给Guest加个密码。

       有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。

       原因是这个安全策略在作怪(管理工具 -> 本地安全策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式")。默认情况下,XP的访问方式是"仅来宾"的方式,那么你访问它,当然就固定为Guest不能输入其他用户帐号了。

       所以,访问XP最简单的方法就是:不用启用Guest,仅修改上面的安全策略为"经典"就行了。别的系统访问XP就可以自己输入帐户信息。

       至于访问2003,默认情况下2003禁用Guest,但是没有 XP 那个讨厌的默认自相矛盾的来宾方式共享,所以可以直接输入用户名密码访问。

       一个小型办公局域网,都是winxp系统,都能上外网,也能看到对方计算机,却不能看到对方共享的计算机提示网络路径不正确,或你没有权限使用网络 大概就是这个意思 我记的不太清楚!!来宾帐户我也启用了!winxp的防火墙也是关闭的,ip地址也没什么问题!!希望大家给分析一下!!非常感谢!

       原因:Win2000/XP中存在安全策略限制。

       有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,比如使用了类似瑞星等的防火墙漏洞修补,它会修改"拒绝从网络访问这台计算机"的策略,按下面的方法修改回来:

       开始 -> 运行 -> gpedit.msc -> 计算机配置 -> windows设置 -> 本地策略 -> 用户权利分配 -> 删除"拒绝从网络访问这台计算机"中的guest用户。

       Win2000/XP与Win98互访

       如果两台电脑都使用Win2000/XP操作系统,那么组建局域网是一件非常简单轻松的事情,当硬件连接完成后,正常情况下立即可以在"网上邻居"中看到对方。但如果局域网中有一台电脑使用Win98,那情况可就不一定了,我们经常会发觉虽然Ping命令可以通过,但仍然无法在"网上邻居"中实现互访,这时该怎么办呢?

       对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从"控制面板|管理工具|计算机管理|本地用户和组|用户"中找到"Guest"账户,并用鼠标右击打开"Guest属性"对话框,去除这里的"账户已停用"复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。

       其实,启用了Guest账户后,最大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种方法比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。

       -------------------------------------------------------------------

       对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从"控制面板|管理工具|本地安全策略|本地策略|用户权利指派"中找到"从网络访问此计算机"或者"拒绝从网络访问这台计算机",然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。

       -------------------------------------------------------------------

       对策三:停用本地连接上的防火墙。防火墙是充当网络与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部网络。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现"XXX无法访问"、"您可能没有权限使用网络资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到网络路径"等类似的提示,此时请停用本地连接的防火墙屏蔽。

       -------------------------------------------------------------------

       对策四:为WinXP添加NetBEUI协议。其实,直接添加NetBEUI协议对于解决不能互访的问题有时反而更为简单一些,而且它可以解决上面提到的启用防火墙的问题。Win98安装时会自动安装NetBEUI协议,但由于WinXP已经不再提供对NetBEUI协议的技术支持,因此只能手工添加了。

       找出WinXP安装光盘,进入"Valueadd"Msft"Net"Netbeui"文件夹下,这里有Nbf.sys、Netbeui.txt、Netnbf.inf共3个文件,先将Nbf.sys文件复制到本机的"Windows"System32"Drivers"文件夹下(这里的本机指安装了WinXP的那台电脑),再将Netnbf.inf文件复制到本机的"Windows"INF"文件夹下,Netbeui.txt文件可有可无。不过, INF文件夹具有隐藏属性,用户需要先在WinXP下的"工具|属性"窗口中选择显示文件才可以看到该目录。

       -------------------------------------------------------------------

       对策五:启用Win98中的"文件及打印机共享"。这是一个很简单但却经常被人忽略的问题,就是装有Win2000/XP的机器虽然可以从"网上邻居"中发现装有Win98的机器,但却无法访问,这是因为Win98未启用"允许其他用户访问我的文件"而造成的,启用该选项就可以解决这个问题。

       当然,除了上面提到的各种原因外,还有两台电脑不处于同一工作组中,或者是两台电脑的内部IP地址发生了冲突,甚至包括Hub故障、线路故障等。

       问题:在客户机的网上邻居访问服务器时,出现“服务器没有设置事务处理”,从而无法访问服务器的共享资源。在直接输入IP地址也是一样。

       可能的情况:IPC$没有开启或者病毒造成的。

       解决办法:

       方法1:运行Net Share IPC$命令,或者直接把Net Share IPC$加入注册表RUN启动项中。

       方法2:在%Systemroot%"SYSTEM32下面有一个WUAMGRE.EXE的文件,把它删除。

       方法3:装个木马克星,杀毒。

       不同意上述观点。

       启用guest绝非好的方法。microsoft在xp,2003等中对guest的默认设置,绝非画蛇添足。

       网上邻居访问问题很多,下面列举几种:

       1、无法得到网上邻居主机列表

       除了本机问题外,应检查本机是否可以访问browser主机或域控制器

       还有以下原因:browser本身问题(没有使用AD,98等主机情况),域控制器GC问题(使用AD情况)。

       如果局域网中browser正在产生或该主机停用了browser服务时,就会有此情况。

       如果局域网中使用的是限制广播的交换机,应使用wins服务。

       对于browser问题可以用nbtstat 查询,但更好的是使用win2k安装光盘中的browstat工具,使用browstat sta显示browser主机,用elect强制重新选举browser.

       对于AD, 可以使用nslookup查询

       2、网上邻居只有部分主机列表,或主机列表不对。

       可能的原因包括browser正在更换,某些主机自身设置了隐藏(如注册表"LanmanServer"Parameters"Hidden=1),部分主机无法广播(交换机限制等等)。

       解决的办法参考上面。

       3、可浏览到主机,但主机不可访问(无路经)。

       如果使用wins,或dns,检查它们的解析是否正确,本地lmhost,hosts文件内容是否正确,清除本机netbios缓存,或arp缓存。能否用ip地址访问。

       4、浏览主机权限不够,或根本不出现输入用户名、口令。

       应查看本机登陆帐户和口令是否在对方主机帐户中拥有,对方是否启用了帐户锁定,是否已有一个帐户到该资源的连接(即使没访问过,也有可能),可以

       使用net use ""ip"ipc$ /d,先删除任何帐户连接,然后再访问,如用net use ""ip"ipc$ "pass" /user:"name"

无法访问,您可能没有权限使用网络资源,请与管理员联系查明权限,服务器存储空间不足,无法处理此命令

       系统有些端口是我们平时用不到但是又存在危险的端口,例如139、135、445等端口,windows默认是开着的,这时我们可以手动关闭这些端口!通过windows组策略来一次性关闭所有想要关闭的危险端口。

       方法:

       1、在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置—windows设置—安全设置—ip安全策略,在 本地计算机”。

       2、在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。

       3、在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮。

       4、在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”

       5、出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮。

       6、在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如中所示。设置好后点击“确定”。

       7、返回到“ip筛选器列表”,点击“确定”。返回到“新规则 属性”对话框。

       8、在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮。

       9、在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定。

       10、选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定。

       11、在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则。

       注意:IPSEC Services这个服务千万不能停止哦,停止了ip策略就失去作用了。此方法适用于关闭139、135、499等。

个人电脑,哪些端口可以关闭!各端口又对应什么服务...

       1,没有共享资源/共享服务未启用。

       症状:电脑与电脑间可以Ping通,但无法访问共享资源,在“计算机管理”中查看“本地共享”后会弹出“没有启动服务器服务”的错误对话框。

       解决:在控制面板-管理工具-服务中启动Server服务。并设置“启动类型”为“自动”。

       2,IP设置有误。

       症状:双机之间无法互Ping,连接用的双绞线经过测试没有问题,没有安装防火墙。

       解决:检查两台电脑的IP是否处在同一网段,还有子掩码是否相同。

       3,WINXP默认设置不正确。

       症状:从WIN98/2000/2003上无法访问另一台WINXP的机器。

       解决:在“控制面板”中的“用户帐户”启用Guest帐号。然后在运行中输入secpol.msc启动“本地安全策略”。

       本地策略 -> 用户权利指派,打开“从网络访问此计算机”,添加Guest帐户

       本地策略 -> 安全选项,禁止"帐户:使用空白密码的本地帐户只允许进行控制台登陆"。

       另外有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。

       解决:本地策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式",修改为"经典-本地用户以自己的身份验证"

       4,系统漏洞修补软件修改了安全策略。

       症状:在“网上邻居”中可以看到对方的计算机,但是访问共享时却提示“没有权限访问网络”

       解决:在开始菜单运行中输入secpol.msc启动“本地安全策略”,本地策略 -> 用户权利分配,打开“拒绝从网络访问这台计算机”,删除guest用户。

       5,防火墙规则。

       症状:安装了防火墙(包括WINXP系统自带的防火墙),出现无法Ping通,或者是访问共享资源的时候提示"XXX无法访问"、"您可能没有权限使用网络资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到网络路径"等类似的提示。

       解决:停止防火墙或者添加局域网的访问规则。

       WINXP自带的防火墙:打开控制面板 -> 网络和Internet连接 -> Windows防火墙 -> 例外,勾选“文件和打印机共享”。

       6,Win2000/XP与Win98互访

       症状:Ping命令可以通过,但无法在“网上邻居”中实现互访。

       解决:在WIN2000/XP系统中:控制面板 -> 管理工具 -> 计算机管理 -> 本地用户和组 -> 用户,在Guest帐户上点击鼠标右键,选择属性,在常规项里取消“账户已停用”

       (注:另外在WIN98系统中也有可能禁止了"文件及打印机共享"的功能,重新开启即可。)

       Guest用户密码,你设了吗?

       盛传Windows XP 下的Guest用户有严重的安全漏洞,而且在“用户帐户”中我们无法为Guest用户设置密码。但是在这里却可以: 在“运行”中输入:

       rundll32 netplwiz.dll,UsersRunDll 将打开“用户帐户”页面,这个可不是我们平常在“控制面板”中的看到的那个“用户帐户”。在“用户帐户”的“用户”选项卡下先选中Guest 用户,然后再点下面的“重设密码”。好了现在给你的Guest用户设个密码吧。顺便把上面的那个勾也打上吧。

       1.访问权限设置不当

       Windows NT/2000/XP/2003系统支持NTFS文件系统,采用NTFS可以有效增强系统的安全性,但在ACL(访问控制列表)中对用户访问权限设置不当时,也会导致用户无法正常访问本机共享资源,出现“权限不足”的提示信息。

       2.账号和策略设置不当

       在Windows工作组环境中,一般情况下,用户要使用Guest账号访问共享资源。但为了系统的安全,禁用了本系统的Guest账号,此外,在Windows 2000/XP/2003系统中,组策略默认是不允许Guest账号从网络访问这台计算机的,这样就导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息。

       3.网络防火墙设置不当

       用户为了增强本机的安全性,防止非法入侵,安装了网络防火墙。但对网络防火墙设置不当,同样导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息,这是因为防火墙关闭了共享资源所需要的NetBIOS端口。

       解决方法

       1.启用Guest账号

       在很多情况下,为了本机系统的安全,Guest账户是被禁用的,这样就无法访问该机器的共享资源,因此必须启用Guest账户。

如果在防火墙上关闭了一些端口,再把防火墙关上,这些端口是否还是关闭的?如果不是怎么才能彻底关闭?

       计算机常用端口一览表

       1 传输控制协议端口服务多路开关选择器

       2 compressnet 管理实用程序

       3 压缩进程

       5 远程作业登录

       7 回显(Echo)

       9 丢弃

       11 在线用户

       13 时间

       15 netstat

       17 每日引用

       18 消息发送协议

       19 字符发生器

       20 文件传输协议(默认数据口)

       21 文件传输协议(控制)

       22 SSH远程登录协议

       23 telnet 终端仿真协议

       24 预留给个人用邮件系统

       25 smtp 简单邮件发送协议

       27 NSW 用户系统现场工程师

       29 MSG ICP

       31 MSG验证

       33 显示支持协议

       35 预留给个人打印机服务

       37 时间

       38 路由访问协议

       39 资源定位协议

       41 图形

       42 WINS 主机名服务

       43 "绰号" who is服务

       44 MPM(消息处理模块)标志协议

       45 消息处理模块

       46 消息处理模块(默认发送口)

       47 NI FTP

       48 数码音频后台服务

       49 TACACS登录主机协议

       50 远程邮件检查协议

       51 IMP(接口信息处理机)逻辑地址维护

       52 施乐网络服务系统时间协议

       53 域名服务器

       54 施乐网络服务系统票据交换

       55 ISI图形语言

       56 施乐网络服务系统验证

       57 预留个人用终端访问

       58 施乐网络服务系统邮件

       59 预留个人文件服务

       60 未定义

       61 NI邮件?

       62 异步通讯适配器服务

       63 WHOIS+

       64 通讯接口

       65 TACACS数据库服务

       66 Oracle SQL*NET

       67 引导程序协议服务端

       68 引导程序协议客户端

       69 小型文件传输协议

       70 信息检索协议

       71 远程作业服务

       72 远程作业服务

       73 远程作业服务

       74 远程作业服务

       75 预留给个人拨出服务

       76 分布式外部对象存储

       77 预留给个人远程作业输入服务

       78 修正TCP

       79 Finger(查询远程主机在线用户等信息)

       80 全球信息网超文本传输协议(www)

       81 HOST2名称服务

       82 传输实用程序

       83 模块化智能终端ML设备

       84 公用追踪设备

       85 模块化智能终端ML设备

       86 Micro Focus Cobol编程语言

       87 预留给个人终端连接

       88 Kerberros安全认证系统

       89 SU/MIT终端仿真网关

       90 DNSIX 安全属性标记图

       91 MIT Dover假脱机

       92 网络打印协议

       93 设备控制协议

       94 Tivoli对象调度

       95 SUPDUP

       96 DIXIE协议规范

       97 快速远程虚拟文件协议

       98 TAC(东京大学自动计算机)新闻协议

       101 usually from sri-nic

       102 iso-tsap

       103 ISO Mail

       104 x400-snd

       105 csnet-ns

       109 Post Office

       110 Pop3 服务器(邮箱发送服务器)

       111 portmap 或 sunrpc

       113 身份查询

       115 sftp

       117 path 或 uucp-path

       119 新闻服务器

       121 BO jammerkillah

       123 network time protocol (exp)

       135 DCE endpoint resolutionnetbios-ns

       137 NetBios-NS

       138 NetBios-DGN

       139 win98 共享资源端口(NetBios-SSN)

       143 IMAP电子邮件

       144 NeWS - news

       153 sgmp - sgmp

       158 PCMAIL

       161 snmp - snmp

       162 snmp-trap -snmp

       170 network PostScript

       175 vmnet

       194 Irc

       315 load

       400 vmnet0

       443 安全服务

       456 Hackers Paradise

       500 sytek

       512 exec

       513 login

       514 shell - cmd

       515 printer - spooler

       517 talk

       518 ntalk

       520 efs

       526 tempo - newdate

       530 courier - rpc

       531 conference - chat

       532 netnews - readnews

       533 netwall

       540 uucp - uucpd 543 klogin

       544 kshell

       550 new-rwho - new-who

       555 Stealth Spy(Phase)

       556 remotefs - rfs_server

       600 garcon

       666 Attack FTP

       750 kerberos - kdc

       751 kerberos_master

       754 krb_prop

       888 erlogin

       1001 Silencer 或 WebEx

       1010 Doly trojan v1.35

       1011 Doly Trojan

       1024 NetSpy.698 (YAI)

       1025 NetSpy.698

       1033 Netspy

       1042 Bla1.1

       1047 GateCrasher

       1080 Wingate

       1109 kpop

       1243 SubSeven

       1245 Vodoo

       1269 Maverick s Matrix

       1433 Microsoft SQL Server 数据库服务

       1492 FTP99CMP (BackOriffice.FTP)

       1509 Streaming Server

       1524 ingreslock

       1600 Shiv

       1807 SpySender

       1981 ShockRave

       1999 Backdoor

       2000 黑洞(木马) 默认端口

       2001 黑洞(木马) 默认端口

       2023 Pass Ripper

       2053 knetd

       2140 DeepThroat.10 或 Invasor

       2283 Rat

       2565 Striker

       2583 Wincrash2

       2801 Phineas

       3129 MastersParadise.92

       3150 Deep Throat 1.0

       3210 SchoolBus

       3389 Win2000 远程登陆端口

       4000 OICQ Client

       4567 FileNail

       4950 IcqTrojan

       5000 WindowsXP 默认启动的 UPNP 服务

       5190 ICQ Query

       5321 Firehotcker

       5400 BackConstruction1.2 或 BladeRunner

       5550 Xtcp

       5555 rmt - rmtd

       5556 mtb - mtbd

       5569 RoboHack

       5714 Wincrash3

       5742 Wincrash

       6400 The Thing

       6669 Vampire

       6670 Deep Throat

       6711 SubSeven

       6713 SubSeven

       6767 NT Remote Control

       6771 Deep Throat 3

       6776 SubSeven

       6883 DeltaSource

       6939 Indoctrination

       6969 Gatecrasher.a

       7306 网络精灵(木马)

       7307 ProcSpy

       7308 X Spy

       7626 冰河(木马) 默认端口

       7789 ICQKiller

       8000 OICQ Server

       9400 InCommand

       9401 InCommand

       9402 InCommand

       9535 man

       9536 w

       9537 mantst

       9872 Portal of Doom

       9875 Portal of Doom

       9989 InIkiller

       10000 bnews

       10001 queue

       10002 poker

       10167 Portal Of Doom

       10607 Coma

       11000 Senna Spy Trojans

       11223 ProgenicTrojan

       12076 Gjamer 或 MSH.104b

       12223 Hack?9 KeyLogger

       12345 netbus木马 默认端口

       12346 netbus木马 默认端口

       12631 WhackJob.NB1.7

       16969 Priotrity

       17300 Kuang2

       20000 Millenium II (GrilFriend)

       20001 Millenium II (GrilFriend)

       20034 NetBus Pro

       20331 Bla

       21554 GirlFriend 或 Schwindler 1.82

       22222 Prosiak

       23456 Evil FTP 或 UglyFtp 或 WhackJob

       27374 SubSeven

       29891 The Unexplained

       30029 AOLTrojan

       30100 NetSphere

       30303 Socket23

       30999 Kuang

       31337 BackOriffice

       31339 NetSpy

       31666 BO Whackmole

       31787 Hack a tack

       33333 Prosiak

       33911 Trojan Spirit 2001 a

       34324 TN 或 Tiny Telnet Server

       40412 TheSpy

       40421 MastersParadise.96

       40423 Master Paradise.97

       47878 BirdSpy2

       50766 Fore 或 Schwindler

       53001 Remote Shutdown

       54320 Back Orifice 2000

       54321 SchoolBus 1.6

       61466 Telecommando

       65000 Devil文字

       黑客及木马攻击常见端口的关闭

       以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:

       707端口的关闭:

       这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:

       1、停止服务名为WinS Client和Network Connections Sharing的两项服务

       2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件

       3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

       1999端口的关闭:

       这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:

       1、使用进程管理工具将notpa.exe进程结束

       2、删除c:Windows目录下的notpa.exe程序

       3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       Run项中包含c:Windows otpa.exe /o=yes的键值

       2001端口的关闭:

       这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:

       1、首先使用进程管理软件将进程Windows.exe杀掉

       2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件

       3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

       RunServices项中名为Windows的键值

       4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除

       5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1

       6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand

       项中的c:Winntsystem32S_SERVER.EXE %1键值改为

       C:WinNTNOTEPAD.EXE %1

       2023端口的关闭:

       这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:

       1、使用进程管理工具结束sysrunt.exe进程

       2、删除c:Windows目录下的sysrunt.exe程序文件

       3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存

       4、重新启动系统

       2583端口的关闭:

       这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:

       1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       Run项中的WinManager = "c:Windowsserver.exe"键值

       2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出

       3、重新启动系统后删除C:Windowssystem SERVER.EXE

       3389端口的关闭:

       首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。

       Win2000关闭的方法:

       1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

       2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

       Winxp关闭的方法:

       在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

       4444端口的关闭:

       如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:

       1、使用进程管理工具结束msblast.exe的进程

       2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

       项中的"Windows auto update"="msblast.exe"键值

       3、删除c:Winntsystem32目录下的msblast.exe文件

       4899端口的关闭:

       首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。

       关闭4899端口:

       1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。

        然后在输入r_server /uninstall /silence

       2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll

       raddrv.dll三个文件

       5800,5900端口:

       首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。

       请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭

       关闭的方法:

       1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe)

       2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe)

       3、删除C:Winntfonts中的explorer.exe程序。

       4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

       CurrentVersionRun项中的Explorer键值。

       5、重新启动机器。

       6129端口的关闭:

       首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭

       关闭6129端口:

       1、选择开始-->设置-->控制面板-->管理工具-->服务

       找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。

        2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。

        3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除

       6267端口的关闭:

       6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:

       1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件

       2、到c:Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com

       3、选择开始-->运行输入regedit.com进入注册表编辑页面

       4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为

       "%1" %*

       5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值

       6、将c:Winnt下的regedit.com改回到regedit.exe

       6670、6771端口的关闭:

       这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的方法如下:

       1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion

       Run项中的‘System32‘=c:Windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值

       3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)

       6939 端口的关闭:

       这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下:

       1、编辑注册表,删除

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

       CurrentVersionRun

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

       CurrentVersionRunServices

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

       CurrentVersionRunOnce

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

       CurrentVersionRunServicesOnce

       四项中所有包含Msgsrv16 ="msgserv16.exe"的键值

       2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件

       6969端口的关闭:

       这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下:

       1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       Run Services项中的"PServer"= C:WindowsSystemPServer.exe键值

       2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件

       7306端口的关闭:

       这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:

       1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径

       2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马

       3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。

       4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除

       7511端口的关闭:

       7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:

       1、首先使用进程管理工具杀掉MBBManager.exe这个进程

       2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件

       3、编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。

       4、修改注册表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改为c:WinntNOTEPAD.EXE %1

       5、修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand

       项中的C:WinNTexplore32.exe %1键值改为C:WinNTWinHLP32.EXE %1

       7626端口的关闭:

       7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下:

       1、启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun

       项中内容为c:Winntsystem32Kernel32.exe的键值

       2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值

       3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe %1为C:Winnt otepad.exe %1

       4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe

       8011端口的关闭:

       8011端口是木马程序WAY2.4的默认服务端口,该木马删除方法如下:

       1、首先使用进程管理工具杀掉msgsvc.exe的进程

       2、到C:Windowssystem目录下删除msgsvc.exe文件

       3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       Run项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值

linux端口启用linux端口启用

       防火墙只是过滤端口的数据,并没有将端口关闭,所以你将防火墙关闭后,相关端口是允许数据包通过的.

       对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。一项服务到底有没有用,就要根据自己的需要自己来判断啦。

        “控制面板”的“管理工具”中的“服务”中来配置。

        关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

        关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

        关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

        关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

        关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。

        关闭默认共享:在Windows 2000中,有一个“默认共享”,这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。方法是:单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters],在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(Win2000 专业版 Win XP);

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]

       "AutoShareServer"=dword:00000000 (win2000 server、win2003 server)这样就可以彻底关闭“默认共享”。(对了记住在DOS下运行net share c$Content$nbsp;/del,有几个默认共享就执行几次,可别告诉我这不会喽:)

        关闭139端口:139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

        对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。

        关闭445端口:修改注册表,添加一个键值

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]

       "SMBDeviceEnabled"=dword:00000000

        关闭终端服务:在Windows2000 Sever版中打开“我的电脑”→“控制面板”→“ 添加/删除程序”→“添加删除Windwos组件”,把其中的“终端连接器”反安装即可!

        修改终端服务的默认端口:

        服务器端: 打开注册表,在“HKLM\SYSTEM\Current\ControlSet\Control\Terminal Server\Win Stations”里找到类似RDP-TCP的子键,修改PortNumber值。

        客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置会生成一个后缀为.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应的值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。

        禁止:IPC$空连接

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

       "restrictanonymous"=dword:00000001

        记住把服务server禁止喽~~~ipc$默认共享删除~~~~这样重启后才有效喽~~~

        关闭不必要的服务,例如Messenge服务,远程注册表访问服务,Telnet服务,当然关闭端口可以用黑基下的防火墙如blackice等来屏掉,或者用ipsec管理策略来禁止这些端口~~~大家在禁止一定要想好或先了解一下被禁用端口的作用喽,要不它有可能会影响你的部份操作喽,希望能对大家有所帮助。

       linux怎么开启端口和关闭端口?

       一、查看哪些端口被打开netstat-anp二、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROPiptables-AOUTPUT-ptcp--dport端口号-jDROP三、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT四、以下是linux打开端口命令的使用方法。nc-lp23(打开23端口,即telnet)netstat-an|grep23(查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以适合入门的学习途径,请阅读《Linux就该这么学》

       如何开放linux服务器的端口?

       修改防火墙配置需要修改/etc/sysconfig/iptables这个文件,如果要开放哪个端口,在里面添加一条。

       -ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1521-jACCEPT

       就可以了,其中1521是要开放的端口号,然后重新启动linux的防火墙服务。

       停止/启动防火墙服务的命令:

       用root登录后,执行

       serviceiptablesstop--停止

       serviceiptablesstart--启动

       (service命令位于/sbin)

       防火墙规则只有在iptables服务运行的时候才能被激活。要手工启动服务,使用以下命令:

       /sbinrviceiptablesrestart

       要确保它在系统引导时启动,使用以下命令:

       /sbin/chkconfig--level345iptableson

       ipchains服务不能和iptables服务同时运行。要确定ipchains服务被禁用,执行以下命令:

       /sbin/chkconfig--level345ipchainsoff

       linux开启端口命令?

       1、查看哪些端口被打开netstat-anp。

       2、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       3、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。

       4、以下是linux打开端口命令的使用方法。nc-lp22(打开22端口,即telnet),netstat-an|grep22(查看是否打开22端口)。

       5、linux打开端口命令每一个打开的端口。

       关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       扩展资料:

       liunx常见端口详细说明:

       1、端口:7

       服务:Echo

       说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

       2、端口:21

       服务:FTP

       说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

       3、端口:22

       服务:Ssh

       说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞

       存在。

       4、端口:23

       服务:Telnet

       说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

       5、端口:25

       服务:SMTP

       说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

       6、端口:53

       服务:DomainNameServer(DNS)

       说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

       7、端口:80

       服务:HTTP

       说明:用于网页浏览。木马Executor开放此端口。

       8、端口:102

       服务:Messagetransferagent(MTA)-X.400overTCP/IP

       说明:消息传输代理。

       9、端口:110

       服务:pop3

       说明:POP3(PostOfficeProtocol

       服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

       10、端口:137、138、139

       服务:NETBIOSNameService

       说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。

       11、端口:143

       服务:InterimMailAccessProtocolv2

       说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

       记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

       12、端口:161

       服务:SNMP

       说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。

       SNMP包可能会被错误的指向用户的网络。

       13、端口:389

       服务:LDAP、ILS

       说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。

       14、端口:443

       服务:Https

       说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

       15、端口:993

       服务:IMAP

       说明:SSL(SecureSocketslayer)

       16、端口:1433

       服务:SQL

       说明:Microsoft的SQL服务开放的端口。

       17、端口:1503

       服务:NetMeetingT.120

       说明:NetMeetingT.120

       18、端口:1720

       服务:NetMeeting

       说明:NetMeetingH.233callSetup。

       19、端口:1731

       服务:NetMeetingAudioCallControl

       说明:NetMeeting音频调用控制。

       20、端口:3389

       服务:超级终端

       说明:WINDOWS2000终端开放此端口。

       21、端口:4000

       服务:QQ客户端

       说明:腾讯QQ客户端开放此端口。

       22、端口:5631

       服务:pcAnywere

       说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

       23、端口:6970

       服务:RealAudio

       说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

       24、端口:7323

       服务:

       说明:Sygate服务器端。

       25、端口:8000

       服务:OICQ

       说明:腾讯QQ服务器端开放此端口。

       26、端口:8010

       服务:Wingate

       说明:Wingate代理开放此端口。

       27、端口:8080

       服务:代理端口

       说明:WWW代理开放此端口。

       linux如何开启80端口?

       具体操作步骤如下:

       1、首先打开linux的终端,在里面输入指令“vi/etc/sysconfig/iptables”,打开iptables的配置文件,添加一行"-AINPUT-mstate--stateNEW-mtcp-ptcp--dport80-jACCEPT"。

       2、然后重启iptables输入"serviceiptablesrestart"重启服务。

       3、重启成功以后,输入"serviceiptablesstatus",回车就会显示正在生效的规则。

       linux下如何开放一个端口?

       以mysql服的3306端口为例。

       1、直接打开端口:iptables-IINPUT-ptcp--dport3306-jACCEPT

       2、永久打开某端口首先,用vim打开防火墙配置文件:vim/etc/sysconfig/iptables然后,在iptables文件内容中加入如下内容:-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport3306-jACCEPT最后,保存配置文件后,执行如下命令重启防火墙:serviceiptablesrestart

       好了,关于“netbios端口号关闭”的讨论到此结束。希望大家能够更深入地了解“netbios端口号关闭”,并从我的解答中获得一些启示。