4月14日,境外神秘黑客組織The ShadowBrokers泄露了一大批Windows漏洞以及漏洞利用工具,這些工具影響包括Windows NT,Windows 2000(沒錯,古董也支持)、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等操作系統(tǒng),主要是利用了MS17-010、MS10-061、CVE-2017-0146等Windows漏洞,可通過135、137、138、139、445、3389等端口遠(yuǎn)程執(zhí)行任意指令,獲取系統(tǒng)最高管理權(quán)限 ,影響極大。
為防止漏洞被利用,需要采取必要措施,關(guān)閉以上端口,以保證系統(tǒng)更加安全。下面介紹如何有效的關(guān)閉137/138/139端口。
1、禁用Server服務(wù)
按 WIN+R 打開運(yùn)行窗口(WIN鍵是哪個?),輸入 services.msc ,按回車鍵,即可打開服務(wù)管理器。
找到 Server 名稱,右鍵點(diǎn)擊它,然后點(diǎn)擊“屬性”進(jìn)入屬性設(shè)置窗口。
在屬性窗口點(diǎn)擊“停止”按鈕,“啟動類型”選擇“禁用”,最后點(diǎn)擊“確定”按鈕。
禁用Server服務(wù)
2、禁用 TCP/IP 上的 NetBIOS
1)、設(shè)置“本地連接 狀態(tài)”屬性
打開“本地連接 狀態(tài)”,然后點(diǎn)擊“屬性”。
打開“本地連接 狀態(tài)”(點(diǎn)擊圖片放大)
2)、設(shè)置 Internet 協(xié)議版本 4 (TCP/IPv4) 屬性
選中“ Internet 協(xié)議版本 4 (TCP/IPv4) ”,然后點(diǎn)擊“屬性”;在彈出窗口里點(diǎn)擊“高級”。
設(shè)置 Internet 協(xié)議版本 4 (TCP/IPv4) 屬性
3)、選擇“禁用TCP/IP上的NetBIOS”
在“高級 TCP/IP 設(shè)置”窗口里,切換到“WINS”標(biāo)簽,然后選擇“禁用TCP/IP上的NetBIOS”。不要忘了點(diǎn)擊“確定”按鈕。
選擇“禁用TCP/IP上的NetBIOS”
至此,所有設(shè)置完畢。
4)、重啟電腦
設(shè)置完畢后,為了讓設(shè)置生效,需要重啟電腦。
注意
此方法只是關(guān)閉了137、138、139端口,并沒有關(guān)閉135端口和445端口和其他端口如3389,要關(guān)閉其他端口,我們可以用之前介紹的方法《135端口漏洞介紹及關(guān)閉135端口教程》、《windows關(guān)閉445端口最簡單的方法:修改注冊表》、《win2003從組策略關(guān)閉端口(445/135/137/138/139/3389等)教程》。
知識擴(kuò)展
◆ 137端口
137端口的主要作用是在局域網(wǎng)中提供計(jì)算機(jī)的名字或IP地址查詢服務(wù),一般安裝了NetBIOS協(xié)議后,該端口會自動處于開放狀態(tài)。
◆ 137端口作用
在關(guān)閉137和138端口之前,先介紹一下NetBIOS服務(wù)。很多人認(rèn)為NetBIOS服務(wù)是一個網(wǎng)絡(luò)協(xié)議,其實(shí)不然。NetBIOS只是網(wǎng)絡(luò)基本的輸入/輸出系統(tǒng),是一個應(yīng)用程序接口,用于數(shù)據(jù)源與目的地之間的數(shù)據(jù)交換。不過它所包含的端口及一些命名原則屬于OSI(Open System Interconnection)模型的上三層,與低層的通訊協(xié)議是全然獨(dú)立的。因此NetBIOS服務(wù)能夠成功地建構(gòu)于不同的通訊協(xié)議上,讓它支持訪問計(jì)算機(jī)應(yīng)用程序和設(shè)備通信時所要用到各種服務(wù)。正是由于考慮到了NetBIOS服務(wù)這種基于TCP/IP協(xié)議下的特點(diǎn),而NetNBIOS又完全依靠137、138端口支撐,因此如果停止了NetBIOS,就能夠?qū)?37和138端口的危險根除。
◆ 應(yīng)用與說明
137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。
端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計(jì)算機(jī)的137端口發(fā)送一個請求,就可以獲取該計(jì)算機(jī)的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運(yùn)行等信息。
端口漏洞:因?yàn)槭荱DP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標(biāo)計(jì)算機(jī)的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。另外,通過捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計(jì)算機(jī)的啟動和關(guān)閉的時間,這樣就可以利用專門的工具來攻擊。