135埠入侵
① 如何防止135埠入侵
你可以考慮關閉135埠,如果你不是在區域網中,且不需要使用服務映射功能的話。你可以在「控制面板」/「管理工具」/「本地安全策略」中選擇IP安全策略,在本地計算機,右擊選擇創建IP安全策略,為其命名,並按向導提示操作。只是在XP中,不建議選中激活默認響應規則復選框。
在隨後彈出的編輯屬性窗口中,建議將使用「添加向導」復選框清除。點擊添加按鈕,在「IP篩選器列表」中命名然後再度點擊添加按鈕,隨後在彈出的IP篩選器列表對話框中仍舊點擊一下添加按鈕之後,在「地址」選項卡中將目標地址改為我的IP地址,在「協議」選項卡中將協議設置為TCP,將到此埠設置為135,確定即可完成要阻止訪問的埠的設定。
回到新規則屬性對話框,在篩選器操作選項卡中取消使用」添加向導」復選框,然後點擊添加按鈕,在「安全方法」選項卡中選擇阻止並確定規則就算創建完成了。在IP篩選器列表選項卡及篩選器操作中選中你所創建的篩選器,並點擊關閉,確定後135埠的訪問規則就創建完成了。
最後你再確認一下設置正確,如果你想啟用該規則的話,則右擊選擇分配(XP中指派)即激活了響應規則,這條策略就開始生效,開始有效地阻止黑客從135埠攻擊你的計算機了。
② 如何入侵開放135埠的計算機
埠:135
服務:Location
Service
說明:Microsoft在這個埠運行DCE
RPC
end-point
mapper為它的DCOM服務。這與UNIX
111埠的功能很相似。使專用DCOM和RPC的服務利用計算機上屬的end-point
mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point
mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange
Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
③ 如何快速利用135埠入侵個人電腦
通過135埠入侵的方法。
(1)通過135埠入侵,攻擊者首先需要查找網路上存在135埠漏洞的主機地址,在查找此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的埠工具之一。在SuperScan「開始」文本框中輸入需要掃描的起始地址,然後在「結束」文本框里填寫好掃描結束的IP地址,在「掃描類型」選項中選擇「所有埠定義」單選按鈕,並在右側的文本框中輸入「135」。再點擊「開始」按鈕即可開始掃描。掃描結束後,在下方的列表中可以查看目標主機打開的埠。然後再點擊「Save」按鈕選好保存路徑,把裡面有漏洞的IP整理下即可。
(2)得到有漏洞後,我們還有一個功能強大的掃描工具,比如NTSscn漢化版。然後在「主機文件「處點擊「打開」按鈕找到我們剛才保存的IP路徑,在連接共享$處選擇「WMI掃描」,在「掃描打開埠的主機」處填寫135埠。最後點擊「開始」即可。要不了多久就會有結果顯示。
(3)獲得漏洞主機用戶名以後,我們需要一個開啟的工具,那就是Recton v2.5。好了,萬事具備之欠那「東風」拉。把剛剛掃描的IP輸入TELNET界面的「遠程主機」處,以及用戶名和密碼,不過一般情況下密碼都是空。下一步點擊「開始執行」按鈕等待把TELNET打開吧。打開後按WIN R輸入CMD進入再輸入Telnet IP 回車,會提示讓你輸入用戶名,把用戶名輸入後,回車即可進入主機。而且得到的還是SYSTEM許可權。
④ 發現對方135埠是開放的,之後怎麼進行攻擊,越多越好
通過135埠入侵實際上是利用RPC漏洞來攻擊計算機的。一般情況下135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)
協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地 執行遠程計算機上的代碼;
使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
下面我就來介紹一下通過135埠入侵的方法。
(1)通過135埠入侵,攻擊者首先需要查找網路上存在135埠漏洞的主機地址,在查找此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的埠工具之一。在SuperScan「開始」文本框中輸入需要掃描的起始地址,然後在「結束」文本框里填寫好掃描結束的IP地址,在「掃描類型」選項中選擇「所有埠定義」單選按鈕,並在右側的文本框中輸入「135」。再點擊「開始」按鈕即可開始掃描。掃描結束後,在下方的列表中可以查看目標主機打開的埠。然後再點擊「Save」按鈕選好保存路徑,把裡面有漏洞的IP整理下即可。
(2)得到有漏洞後,我們還有一個功能強大的掃描工具,比如NTSscn漢化版。然後在「主機文件「處點擊「打開」按鈕找到我們剛才保存的IP路徑,在連接共享$處選擇「WMI掃描」,在「掃描打開埠的主機」處填寫135埠。最後點擊「開始」即可。要不了多久就會有結果顯示。
(3)獲得漏洞主機用戶名以後,我們需要一個開啟的工具,那就是Recton v2.5。好了,萬事具備之欠那「東風」拉。把剛剛掃描的IP輸入TELNET界面的「遠程主機」處,以及用戶名和密碼,不過一般情況下密碼都是空。下一步點擊「開始執行」按鈕等待把TELNET打開吧。打開後按WIN+R輸入CMD進入再輸入Telnet IP 回車,會提示讓你輸入用戶名,把用戶名輸入後,回車即可進入主機。而且得到的還是SYSTEM許可權。
下一步就是為我們加了擁有管理員許可權的用戶,看看我傑作。最後我們可以上傳一些遠程性木馬軟體作為後門,比如灰鴿子,冰河等。在這里我就不在展示。我還是喜歡3389埠,那我就給他上傳個開啟3389的腳本,不過對於開啟3389埠的工具網上還真的不少,比如Recton v2.5就有這個功能。好了3389埠已經成功開啟大家看我連接的。怎麼樣,就這么輕松得到了一台。是不是很過癮啊。
望採納。。。。
⑤ 139埠入侵與135埠入侵的區別
139,135,455都是WINXP的共享埠,3389遠程桌面的. 掃到了很多135的`! 整理一下`!把後面的:135去掉`! 用NTscan掃弱口令的`! 然後用Recton開他telnet`! 開啟後用啊D連接一下在他DOS里打net share c=c:\ 這個命令是共享他C盤`! 在遠程管理里打開他共享C盤`! 傳個免殺的馬`! OK`!
⑥ 怎麼入侵135埠
關閉135埠第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
⑦ 135埠入侵與怎麼防止埠入侵
首先說明下.135埠入侵現在鬧的是沸沸揚揚.入侵方法多種多樣,但總歸起來還是系統沒有打上補丁引起漏洞百出而造成的,再一個加上現在好多GHOST盤做系統.系統管理員帳號都是默認的administrator所以給黑客很多機會.
具體入侵方法很簡明黑客利用掃描工具進行135埠掃描.掃描到弱口令的用戶後通過WMI來開你23埠進入你計算機.雖然現在大多數裝有殺毒軟體.但現在黑客做的病毒都是免殺的.所以殺毒軟體也無能無力.然後通過dos命令把病毒上傳到你計算機一個目錄下.然後運行.最後留下一個後門.
以上是入侵方法.具體的不詳細說了.
現在說一下具體的防止方法.最簡單的方法是給系統加裝一道防火牆.
其次是把系統打上補丁.現在的系統安裝都會用到ghost盤來做.那樣你的系統裝的雖然快.但是系統的漏洞是相當多的.不信可以用殺毒軟體自帶的漏洞掃描一下.每個系統的漏洞不會下10個.在次說明下.絕大多數的木馬和病毒都是通過漏洞來傳播的.但也有例外的,比如autorun病毒他的傳播方法是通過可移動磁碟來傳播的.不說autorun病毒了.這跟樓主的問題就有點遠了.呵呵
把系統打上補丁,然後裝一道防火牆你的系統才算的上安全不過也不是絕對的.
但對於家裡用已經相當牢固了.
⑧ 135埠怎麼用DOS入侵
埠抄:135
服務:Location Service
說明:襲Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
⑨ 應該怎麼處理135埠入侵
你好,關閉135埠
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
⑩ 如何利用135埠入侵
1、通過135埠復入侵,攻擊者首先需制要查找網路上存在135埠漏洞的主機地址,在查找此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的埠工具之一。在SuperScan「開始」文本框中輸入需要掃描的起始地址,然後在「結束」文本框里填寫好掃描結束的IP地址,在「掃描類型」選項中選擇「所有埠定義」單選按鈕,並在右側的文本框中輸入「135」。再點擊「開始」按鈕即可開始掃描。掃描結束後,在下方的列表中可以查看目標主機打開的埠。然後再點擊「Save」按鈕選好保存路徑,把裡面有漏洞的IP整理下即可。