135端口入侵
① 如何防止135端口入侵
你可以考虑关闭135端口,如果你不是在局域网中,且不需要使用服务映射功能的话。你可以在“控制面板”/“管理工具”/“本地安全策略”中选择IP安全策略,在本地计算机,右击选择创建IP安全策略,为其命名,并按向导提示操作。只是在XP中,不建议选中激活默认响应规则复选框。
在随后弹出的编辑属性窗口中,建议将使用“添加向导”复选框清除。点击添加按钮,在“IP筛选器列表”中命名然后再度点击添加按钮,随后在弹出的IP筛选器列表对话框中仍旧点击一下添加按钮之后,在“地址”选项卡中将目标地址改为我的IP地址,在“协议”选项卡中将协议设置为TCP,将到此端口设置为135,确定即可完成要阻止访问的端口的设定。
回到新规则属性对话框,在筛选器操作选项卡中取消使用”添加向导”复选框,然后点击添加按钮,在“安全方法”选项卡中选择阻止并确定规则就算创建完成了。在IP筛选器列表选项卡及筛选器操作中选中你所创建的筛选器,并点击关闭,确定后135端口的访问规则就创建完成了。
最后你再确认一下设置正确,如果你想启用该规则的话,则右击选择分配(XP中指派)即激活了响应规则,这条策略就开始生效,开始有效地阻止黑客从135端口攻击你的计算机了。
② 如何入侵开放135端口的计算机
端口:135
服务:Location
Service
说明:Microsoft在这个端口运行DCE
RPC
end-point
mapper为它的DCOM服务。这与UNIX
111端口的功能很相似。使专用DCOM和RPC的服务利用计算机上属的end-point
mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point
mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange
Server吗?什么版本?还有些DOS攻击直接针对这个端口。
③ 如何快速利用135端口入侵个人电脑
通过135端口入侵的方法。
(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。
(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。
(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。
④ 发现对方135端口是开放的,之后怎么进行攻击,越多越好
通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procere Call,远程过程调用)
协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;
使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
下面我就来介绍一下通过135端口入侵的方法。
(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。
(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。
(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。
下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
望采纳。。。。
⑤ 139端口入侵与135端口入侵的区别
139,135,455都是WINXP的共享端口,3389远程桌面的. 扫到了很多135的`! 整理一下`!把后面的:135去掉`! 用NTscan扫弱口令的`! 然后用Recton开他telnet`! 开启后用啊D连接一下在他DOS里打net share c=c:\ 这个命令是共享他C盘`! 在远程管理里打开他共享C盘`! 传个免杀的马`! OK`!
⑥ 怎么入侵135端口
关闭135端口第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
⑦ 135端口入侵与怎么防止端口入侵
首先说明下.135端口入侵现在闹的是沸沸扬扬.入侵方法多种多样,但总归起来还是系统没有打上补丁引起漏洞百出而造成的,再一个加上现在好多GHOST盘做系统.系统管理员帐号都是默认的administrator所以给黑客很多机会.
具体入侵方法很简明黑客利用扫描工具进行135端口扫描.扫描到弱口令的用户后通过WMI来开你23端口进入你计算机.虽然现在大多数装有杀毒软件.但现在黑客做的病毒都是免杀的.所以杀毒软件也无能无力.然后通过dos命令把病毒上传到你计算机一个目录下.然后运行.最后留下一个后门.
以上是入侵方法.具体的不详细说了.
现在说一下具体的防止方法.最简单的方法是给系统加装一道防火墙.
其次是把系统打上补丁.现在的系统安装都会用到ghost盘来做.那样你的系统装的虽然快.但是系统的漏洞是相当多的.不信可以用杀毒软件自带的漏洞扫描一下.每个系统的漏洞不会下10个.在次说明下.绝大多数的木马和病毒都是通过漏洞来传播的.但也有例外的,比如autorun病毒他的传播方法是通过可移动磁盘来传播的.不说autorun病毒了.这跟楼主的问题就有点远了.呵呵
把系统打上补丁,然后装一道防火墙你的系统才算的上安全不过也不是绝对的.
但对于家里用已经相当牢固了.
⑧ 135端口怎么用DOS入侵
端口抄:135
服务:Location Service
说明:袭Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
⑨ 应该怎么处理135端口入侵
你好,关闭135端口
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
⑩ 如何利用135端口入侵
1、通过135端口复入侵,攻击者首先需制要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。