您现在的位置是: 首页 > 维护升级 维护升级

开放netbios端口_netbios 端口_2

ysladmin 2024-07-26 人已围观

简介开放netbios端口_netbios 端口       感谢大家提供这个开放netbios端口问题集合,让我有机会和大家交流和分享。我将根据自己的理解和学习,为每个问题提供清晰而有条理的回答。1.linux开启端口简单命令

开放netbios端口_netbios 端口

       感谢大家提供这个开放netbios端口问题集合,让我有机会和大家交流和分享。我将根据自己的理解和学习,为每个问题提供清晰而有条理的回答。

1.linux开启端口简单命令linux开启端口80

2.高手请进:网上领居为何别人能看到我,我却看不到别人?

3.如何组织netbios端口的外部通信

开放netbios端口_netbios 端口

linux开启端口简单命令linux开启端口80

       linux如何开启80端口?

       具体操作步骤如下:

       1、首先打开linux的终端,在里面输入指令“vi/etc/sysconfig/iptables”,打开iptables的配置文件,添加一行"-AINPUT-mstate--stateNEW-mtcp-ptcp--dport80-jACCEPT"。

       2、然后重启iptables输入"serviceiptablesrestart"重启服务。

       3、重启成功以后,输入"serviceiptablesstatus",回车就会显示正在生效的规则。

       怎么在linux打开80端口?

       具体操作步骤如下:

       1、首先打开linux的终端,在里面输入指令“vi/etc/sysconfig/iptables”,打开iptables的配置文件,添加一行"-AINPUT-mstate--stateNEW-mtcp-ptcp--dport80-jACCEPT"。

       2、然后重启iptables输入"serviceiptablesrestart"重启服务。

       3、重启成功以后,输入"serviceiptablesstatus",回车就会显示正在生效的规则。

       4、最后就可以测试是否成功了,最直接就是回到windows平台通过使用cm(命令提示符窗口,使用telnet命令进行测试,命令"telnet+空格+服务器IP+空格+80"可以连接就会直接跳转到一个空白的窗口。

       5、连接之后会弹出服务器的首页来,这就说明80端口开放成功了。

       Linux服务器上新增开放端口号,8080怎么开?

       开放端口需要启动一个tcp服务,比如启动apache或tomcat,将监听的端口改为8080端口。

       linux开启端口命令?

       1、查看哪些端口被打开netstat-anp。

       2、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       3、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。

       4、以下是linux打开端口命令的使用方法。nc-lp22(打开22端口,即telnet),netstat-an|grep22(查看是否打开22端口)。

       5、linux打开端口命令每一个打开的端口。

       关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

       端口号-jDROP。

       扩展资料:

       liunx常见端口详细说明:

       1、端口:7

       服务:Echo

       说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

       2、端口:21

       服务:FTP

       说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

       3、端口:22

       服务:Ssh

       说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞

       存在。

       4、端口:23

       服务:Telnet

       说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

       5、端口:25

       服务:SMTP

       说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

       6、端口:53

       服务:DomainNameServer(DNS)

       说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

       7、端口:80

       服务:HTTP

       说明:用于网页浏览。木马Executor开放此端口。

       8、端口:102

       服务:Messagetransferagent(MTA)-X.400overTCP/IP

       说明:消息传输代理。

       9、端口:110

       服务:pop3

       说明:POP3(PostOfficeProtocol

       服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

       10、端口:137、138、139

       服务:NETBIOSNameService

       说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。

       11、端口:143

       服务:InterimMailAccessProtocolv2

       说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

       记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

       12、端口:161

       服务:SNMP

       说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。

       SNMP包可能会被错误的指向用户的网络。

       13、端口:389

       服务:LDAP、ILS

       说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。

       14、端口:443

       服务:Https

       说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

       15、端口:993

       服务:IMAP

       说明:SSL(SecureSocketslayer)

       16、端口:1433

       服务:SQL

       说明:Microsoft的SQL服务开放的端口。

       17、端口:1503

       服务:NetMeetingT.120

       说明:NetMeetingT.120

       18、端口:1720

       服务:NetMeeting

       说明:NetMeetingH.233callSetup。

       19、端口:1731

       服务:NetMeetingAudioCallControl

       说明:NetMeeting音频调用控制。

       20、端口:3389

       服务:超级终端

       说明:WINDOWS2000终端开放此端口。

       21、端口:4000

       服务:QQ客户端

       说明:腾讯QQ客户端开放此端口。

       22、端口:5631

       服务:pcAnywere

       说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

       23、端口:6970

       服务:RealAudio

       说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

       24、端口:7323

       服务:

       说明:Sygate服务器端。

       25、端口:8000

       服务:OICQ

       说明:腾讯QQ服务器端开放此端口。

       26、端口:8010

       服务:Wingate

       说明:Wingate代理开放此端口。

       27、端口:8080

       服务:代理端口

       说明:WWW代理开放此端口。

       linuxwiki怎么启用8080端口?

       /sbin/iptables?-I?INPUT?-p?tcp?--dport?8080?-j?ACCEPT#开启8080端口/etc/rc.d/init.d/iptables?save?#保存防火墙的更改

高手请进:网上领居为何别人能看到我,我却看不到别人?

       Windows默认开放135、137、138、139和445五个端口,主要是方便初级用户操作,即不进行必要地设置就可以使用网络通信和各种共享服务。但这样一来,用户不希望启动或用不着一些服务都会随机启动,琏接因特网后会在用户不知晓的情况下泄露本机信息。因此我们应尽可能的多了解一些这些端口的作用,权衡端口开放的利与弊,然后制定相应的安全对策。135端口在Windows默认的五个典型开放端口中,135用途最为复杂,也最容易引起自外部攻击。若使用SecurityFriday公司开发的一款“IEen”软件进行端口安全性验证,就能清楚地看到这个端口开放是非常的危险的。IEen是一种远程操作IE浏览器的工具。不仅可以获得其它电脑IE浏览器中的信息,而且还可以对浏览器本身进行操作。具体而言,就是可以得到正在运行的IE浏览器的窗口一览表、各窗口所显示的Web站点的URL及Cookie,以及在检索站点中输入的检索关键词等信息。IEen使用的是Windows NT4.0/2000/XP标准集成的分布式对象技术DCOM(分布式组件对象模块),可以远程操作其他电脑中的DCOM应用程序。该技术使用的是用于调用其他电脑所具有的函数的RPC(Remote Procedure Call,远程过程调用)功能。这个RPC使用的就是135端口。RPC是 Windows 操作系统使用的一个远程过程调用协议。RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些 Microsoft 特定的扩展 .由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。因为在 RPC 中发出请求的程序是客户程序,而提供服务的程序是服务器。利用RPC功能进行通信时,就会向对方电脑的135端口询问可以使用哪个端口进行通信。这样,对方的电脑就会告知可以使用的端口号。在非加密状态下,使用IEen可以看到对方电脑的本应受到SSL保护的数据,甚至能够直接看到比如在网络银行等输入的银行现金卡密码等信息。所以也不可避免地暴露了漏洞。攻击者能利用该漏洞在受影响的系统上以本地系统权限运行代码,执行任何操作,包括安装程序,查看、更改或者删除数据,或者建立系统管理员权限的帐户。针对这一漏洞的蠕虫病毒有许多。早期的这些蠕虫病毒只是攻击此漏洞,造成远端系统的崩溃,而去年8月爆发的“冲击波”则会利用这一漏洞进行快速传播,轻而易举地控制他人的IP地址和注册名,使更多的个人或公司系统遭殃。回避这种危险的最好办法是关闭RPC服务。如不使用DCOM特定应用程序的Web服务器、邮件或DNS服务器等,即便关闭135端口,也不会出现任何问题。关闭RPC服务的方法是在“控制面板”的“管理工具”中选择“服务”,在“服务”窗口中打开“Remote Procedure Call”属性,在属性窗口中将启动类型设置为“已禁用”(图01),重新启动电脑,RPC就不再运行。也可打开注册表编辑器,将“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\RpcSs”的“Start”的值由0x04变成0x02后,重新起动机器即生效。不过,关闭RPC服务后会给Windows的运行带来很大的影响。因为Windows的很多服务都依赖于RPC,而这些服务在将RPC设置为无效后将无法正常起动。比如,如果客户端关闭了135端口,就无法使用Outlook连接Exchange Server.因为管理分布式处理的MSDTC、负责应用程序之间的信息交换的MSMQ以及动态地向连接网络的电脑分配地址的DHCP等服务也都使用这个端口。同时, Windows 启动的速度会变的非常慢。关闭RPC服务弊端非常大,一般不能轻易关闭。但为了避免遭受攻击,网络客户端却可以禁止远程登录电脑。方法是依次选择“控制面板”、“管理工具”和“本地安全策略”,打开本地安全设置窗口,选择本地策略中的用户权利指派,然后利用该项下的“拒绝从网络访问这台计算机”,指定拒绝访问的对象(图02)。如果想拒绝所有的访问,最好指定为“Everyone”(图03)。在公司内部,如果不想让其他计算机操作自己电脑,可以将DCOM设置为无效。方法是用DOS命令运行Windows NT/2000/XP标准集成的“dcomcnfg.exe”工具。从打开的分布式COM配置属性窗口中,选择“默认属性”页标,取消“在这台计算机上启用分布式COM”选项即可。DCOM(分布式对象模型)是一种能够使软件组件通过网络直接进行通信的协议。DCOM 以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网络传输。有关 DCOM 的详细说明,可以从 /com/tech/dcom.asp 查阅。137和138端口只需向对方Windows的137端口发送一个询问连接状态的信息包,就可以得到该机的计算机名和注册用户名,该机是否为主域控制器和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息。不只是公司内部网络,连接因特网的电脑也是如此。只要知道对方的IP地址,就可以向这台电脑的137端口发送一个请求,获得诸多信息。如果捕捉到正在利用137端口进行通信的信息包,还有可能得到目标主机的起动和关闭时间。这是因为Windows起动或关闭时会由137端口发送特定的信息包。如果掌握了目标主机的起动时间,就可以非常轻松地使用上一次所讲的IEen等软件通过135端口操作对方的DCOM. 137端口为什么会各种信息包泄漏到网络上呢?这是因为,在Windows网络通信协议——“NetBIOS over TCP/IP(NBT)”的计算机名管理功能中使用的是137端口(计算机名管理是指Windows网络中的电脑通过用于相互识别的名字——NetBIOS名,获取实际的IP地址的功能。)为了得到通信对象的IP地址,137端口就要交换很多信息包。137端口信息包泄漏主要有两种途径:一种途径,位于同一组中的电脑之间利用广播功能进行计算机名管理。电脑在起动时或者连接网络时,会向位于同组中的所有电脑询问有没有正在使用与自己相同的NetBIOS名的电脑。每台收到询问的电脑如果使用了与自己相同的NetBIOS名,就会发送通知信息包。这些通信是利用137端口进行的。另一种途径,利用WINS(Windows因特网名称服务)管理计算机名。被称为WINS服务器的电脑有一个IP地址和NetBIOS名的对照表。WINS客户端在系统起动时或连接网络时会将自己的NetBIOS名与IP地址发送给WINS服务器。与其他计算机通信时,会向WINS服务器发送NetBIOS名,询问IP地址。这种方法也使用137端口。随意地泄漏这样的信息,就好象是很友好地告诉攻击者应该如何来攻击自己的电脑。使恶意攻击者根本不必特意地通过端口扫描来寻找,就可以下手入侵。比如,如果知道IIS服务正在运行,就可以轻松地了解这台电脑上已经起动的服务。这对入侵者来说,恶意攻击简直太方便了。138端口提供NetBIOS的浏览功能。在该功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。比如,在Windows2000中,从“网上邻居”选择了“整个网络”后,就能清楚地看到连接网络的所有的邻近电脑。138端口提供NetBIOS的浏览功能。该功能使用的是与137端口计算机名管理不同的运行机制,主要用来用于显示连接于网络中的电脑一览表。每台电脑在起动时或连接网络时都会利用138端口广播自己的NetBIOS名,将自己的电脑信息发送给同组中的所有电脑。 收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时就广播一览表显示请求,收到请求的主游览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。尽管138端口的信息量没有137端口那么多,但也存在不容忽视的安全隐患。NetBIOS服务主要使用137和138端口的向外部发送自己信息。NetBIOS主要用于Windows网络中,虽然Windows 2000以上的版本,不使用NetBIOS也能够管理计算机名,完全可以停止NBT,但会降低Windows网络使用的方便性,如无法显示用于寻找文件共享对象的信息。这对于基于公司内部网络环境构筑Windows网络的电脑来说,NetBIOS服务还是必要的。停止NetBIOS服务,首先由控制面板中选择目前正在使用的网络连接,在属性窗口中查看“Internet协议(TCP/IP)”的属性。在“常规”页标中单击“高级”按钮,在“WINS”页标中选择“禁用TCP/IP上的NetBIOS(S)”即可(图04)。这样,就可以关闭137、138以及后面将要讲到的139端口。需要注意的一点。NetBEUI协议如果为有效,NetBIOS服务将会继续起作用。在Windows 95中,NetBIOS是在默认条件下安装的。在更高的Windows版本中,如果选择也可以安装。所以不仅要停止NBT,还应该确认NetBEUI是否在起作用。如果使用NetBEUI,即便关闭137端口,也仍有可能向外部泄漏信息。139和445端口139和445端口的功能主要是,通过137和138端口获取IP地址,实现文件共享和打印机共享等。139和445端口的通信过程是通过SMB(服务器信息块)协议实现的。即根据DNS服务器中的名字列表信息,寻找需要通信的对象。如果顺利地得到对象的IP地址,就可以访问共享资源 .Windows 2000以前版本的Windows使用NetBIOS协议解决各计算机名的问题。通过向WINS服务器发送通信对象的NetBIOS名,取得IP地址。而Windows以后的版本所采用的CIFS则利用DNS解决计算机的命名问题。在SMB通信中,首先要取得通信对象的IP地址,然后向通信对象发出开始通信的请求。如果对方充许进行通信,就会确立会话层(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是139端口。除此之外,Windows 2000和XP还使用445端口。文件共享功能本身与139端口相同,但该端口使用的是与SMB不同的协议。这就是在Windows 2000中最新使用的CIFS(通用因特网文件系统)协议。 CIFS和SMB解决计算机名的方法不同。SMB使用NetBIOS和WINS解决计算机名,而CIFS则使用DNS. 因此,在文件服务器和打印服务器使用Windows的公司内部网络环境中,就无法关闭139和445端口。在默认设置下,Windows会开放提供文件共享服务的TCP的139号端口。一旦文件共享服务起动,系统就会进入等待状态。而共享资源则可以利用net命令轻松地进行分配。尽管C盘如果没有管理员权限就无法共享,但如果不经意地将Guest帐号设置为有效以后,攻击者就能够访问C盘,非常轻松地破坏硬盘。如果客户端使用2000以上的Windows版本构成的网络,自身不公开文件,就可以关闭这两个端口。 这是因为如前所述,该网络只用445端口就能够进行文件共享。由于在解决计算机名过程中使用DNS,所以也可以关闭137和138端口。不过,在目前情况下,基本上所有的网络系统都还在混合使用2000以前的Windows版本。而在很多情况下,文件共享和打印机共享在普通的业务中必须使用139端口通过SMB协议进行通信,因此就无法关闭139端口。另外,浏览时还需要137~139端口。公开服务器绝对应该关闭这些端口在因特网上公开的服务器要另当别论。公开服务器打开139和445端口是一件非常危险的事情。就像本文开头所说的那样,如果有Guest帐号,而且没有设置任何密码时,就能够被人通过因特网轻松地盗看文件。如果给该帐号设置了写入权限,甚至可以轻松地篡改文件。也就是说在对外部公开的服务器中不应该打开这些端口。通过因特网使用文件服务器就等同自杀行为,因此一定要关闭139和445端口。对于利用ADSL永久性接入因特网的客户端机器可以说也是如此要关闭139端口,与137和138端口一样,可以选择“将NetBIOS over TCP/IP设置为无效”。而要想关闭445端口则必须进行其他工作。利用注册表编辑器在“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,然后重新起动机器。

如何组织netbios端口的外部通信

       1.启用Guest账号

        在很多情况下,为了本机系统的安全,Guest账户是被禁用的,这样就无法访问该机器的共享资源,因此必须启用Guest账户。

       2.修改用户访问策略

        单击“开始→运行”,在运行框中输入“gpedit.msc”,在组策略窗口中依次展开“本地计算机策略→计算机配置→Windows设置→安全设置→本地策略→用户权利指派”(图1),在右栏中找到“拒绝从网络访问这台计算机”项,打开后删除其中的Guest账号,接着打开“从网络访问此计算机”项,在属性窗口中添加Guest账号。这样就能使用Guest账号从网络中访问该机的共享资源了

       3.正确配置网络防火墙

       很多机器安装了网络防火墙,它的设置不当,同样导致用户无法访问本机的共享资源,这时就要开放本机共享资源所需的NetBIOS端口。笔者以天网防火墙为例,在“自定义IP规则”窗口中选中“允许局域网的机器使用我的共享资源”规则,最后点击“保存”按钮,这样就开放了NetBIOS端口。

       4.合理设置用户访问权限

        网络中很多机器使用 NTFS文件系统,它的ACL功能(访问控制列表)可以对用户的访问权限进行控制,用户要访问这些机器的共享资源,必须赋予相应的权限才行。如使用Guest账号访问该机器的CPCW共享文件夹,右键点击该共享目录,选择“属性”,切换到“安全”标签页,然后将Guest账号添加到用户列表中,接着指定Guest的访问权限,至少要赋予“读取”和“列出文件夹目录”权限(图2)。如果想让多个用户账号能访问该共享目录,只需要添加Everyone账号,然后赋予“读取”和“列出文件夹目录”权限即可,这样就避免逐一添加和指定每个用户访问账号。此方法适用于采用NTFS文件系统的Windows 2000/XP/2003系统。

       首先关于启用Guest为什么不能访问的问题:

       1、默认情况下,XP 禁用Guest帐户

       2、默认情况下,XP的本地安全策略禁止Guest用户从网络访问

       3、默认情况下,XP的 本地安全策略 -> 安全选项 里,"帐户:使用空密码用户只能进行控制台登陆"是启用的,也就是说,空密码的任何帐户都不能从网络访问只能本地登陆,Guest默认空密码......

       所以,如果需要使用Guest用户访问XP的话,要进行上面的三个设置:启用Guest、修改安全策略允许Guest从网络访问、禁用3里面的安全策略或者给Guest加个密码。

       有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。

       原因是这个安全策略在作怪(管理工具 -> 本地安全策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式")。默认情况下,XP的访问方式是"仅来宾"的方式,那么你访问它,当然就固定为Guest不能输入其他用户帐号了。

       所以,访问XP最简单的方法就是:不用启用Guest,仅修改上面的安全策略为"经典"就行了。别的系统访问XP就可以自己输入帐户信息。

       开始 -> 运行 -> gpedit.msc -> 计算机配置 -> windows设置 -> 本地策略 -> 用户权利分配 -> 删除"拒绝从网络访问这台计算机"中的guest用户。

       ——利用NetBIOS漏洞攻击

       1.利用软件查找共享资源

       利用NetBrute Scanner 软件扫描一段IP地址(如10.0.13.1~10.0.13.254)内的共享资源,就会扫描出默认共享

       2. 用PQwak破解共享密码

       双击扫描到的共享文件夹,如果没有密码,便可直接打开。当然也可以在IE的地址栏直接输入扫描到的带上共享文件夹的IP地址,如“\\10.0.13.191”(或带C$,D$等查看默认共享)。如果设有共享密码,会要求输入共享用户名和密码,这时可利用破解网络邻居密码的工具软件,如PQwak,破解后即可进入相应文件夹。

       ——关闭NetBIOS漏洞

       1. 解开文件和打印机共享绑定

       鼠标右击桌面上[网络邻居]→[属性] →[本地连接] →[属性],去掉“Microsoft网络的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。这样就会禁止所有从139和445端口来的请求,别人也就看不到本机的共享了。

       2. 利用TCP/IP筛选

       鼠标右击桌面上[网络邻居] →[属性]→[本地连接] →[属性],打开“本地连接属性”对话框。选择[Internet协议(TCP/IP)]→[属性]→[高级]→[选项], 在列表中单击选中“TCP/IP筛选”选项。单击[属性]按钮,选择“只允许”,再单击[添加]按钮(如图2),填入除了139和445之外要用到的端口。这样别人使用扫描器对139和445两个端口进行扫描时,将不会有任何回应。

       今天关于“开放netbios端口”的讨论就到这里了。希望通过今天的讲解,您能对这个主题有更深入的理解。如果您有任何问题或需要进一步的信息,请随时告诉我。我将竭诚为您服务。