以下端口是干什么的

yang6130 2003-06-27 08:33:02
已知:
1、我的机子装的是windows 2000 advanced server操作系统;
2、执行netstat -an 命令的结果为:

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1031 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7171 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 0.0.0.0:1029 *:*
UDP 0.0.0.0:1032 *:*
UDP 0.0.0.0:3456 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1026 *:*
UDP 127.0.0.1:1036 *:*
3、金山毒霸红色代码2查杀结果存在Win32.CodeRed2.8192病毒和IIS漏洞,已杀毒,升级补丁程序。
4、上网时弹出窗口(非IE窗口),大致内容如下:
信使报务
在2003-6-26 22:44:15从ADVERTISER到CUSTOMER的消息
联邦减速肥朵朵耙
。。。
声明:这是一封没有任何恶意的商业广告,如果你以后不想接收, 请你关闭电脑的信使接收服务
请问:
A、上述2中打开的端口代表什么服务?
B、本机存在哪些安全漏洞,如何处理?
C、如何关闭信使接收服务。
...全文
223 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
iamholly 2003-06-29
  • 打赏
  • 举报
回复
同意
shmr 2003-06-28
  • 打赏
  • 举报
回复
不是什么病毒的问题,是系统的一项功能,是网络管理软件通过服务器发的消息,可以禁止
在管理工具-服务里,Messager禁止就可以了。
  • 打赏
  • 举报
回复
A:这些端口都是正常服务端口,可以到网上去找端口对照表查询。
B:对于windows2000,打上SP3可以弥补系统的缺省漏洞,但如果自身配置不恰当的话,还是会被攻破!
c:关闭信使服务:“控制面版->“管理工具”->“服务”->“Messenger”将其设置为:“手动”或者“禁止”。
windows2000推荐安全设置:

1.系统开放的帐号要尽可能的少。并且严格控制所有帐户权限,轻易不要给帐号特殊权限。
2.重命名Administrator帐户,改为一个不易被猜到的用户名,以绝暴力破解的后患。
3.设置傀儡帐户,如新建立一个名为Administrator用户,属于普通user组,不要忘了在描述栏里写上“管理计算机(域)的内置帐户”,并且配置一个尽量复杂的口令,越复杂越好,来诱惑攻击者,拖住进攻者的脚步,同时,为这个帐户设置重型的审核和报警,例如可以设置登录脚本,等有人企图登录时,发出报警。
4.除原Administrator外,再增加一个属于Administrator组的帐号,这样做的好处有两方面:一方面,如果你自己忘了一个帐号的密码,还可以用另一个来登录,避免自己被锁在系统外面的尴尬,另一方面,万一黑客得到了一个帐户并更改口令,你也可以利用备用帐号来登录,夺回控制权。
5.将Guest帐号禁用,并且重命名为一个复杂的名字,设置一个复杂的口令,并将它从Guest组删除,这样做主要是为了对付有些攻击者,利用一些工具,将Guest帐号从一般用户提升到管理员组。
6.给所有用户帐号设置复杂的口令。windows中用户口令最多可以达到128位,但是,在NT4中,最多只可以到14位,所以为了保证向后兼容性,一般密码长度应该在8位以上14位以下,且必须同时包含字母,数字,特殊字符。不要使用一些常用的如iloveyou等单词,词组,当然,也没有必要设置一个如:djkd%^344??>sdf33*这么复杂的口令,你自己记忆起来也很有困难,可能你就会想办法把它记到纸上或其他地方,又造成了一定的隐患,所以,应该在Security和Easy之间寻找最佳的平衡点。
7.必须定期更改口令,这一点很重要。
8.设置帐号锁定和复位,这样,可以防止攻击者对帐号的暴力攻击!~
9.对于运行IIS的服务器,建议不要使用帐户锁定策略,因为黑客可以通过对帐号的反复登录尝试使其锁定,其后果就是任何人都无法访问IIS服务器,目前还没有解决的办法。
10.在“本地策略”的“安全选项”里,把“Lan Manager 身份验证级别”改为“仅发送NTLM响应”,这样即使入侵者借助Sniffer得到口令的hash也很难破解;还可以避免直接传递值的进攻方法-尽管这是一种比较高级的技巧,但是已经有人写出了可以利用的程序。把“对匿名连接的对外限制”设置为“没有显示匿名权限就无法访问”;启用“在关机时清理虚拟内存交换页面”;启用“登录屏幕上不要显示上次登录的用户名”。
11,打上系统所有的补丁,包括IIS!
enia 2003-06-28
  • 打赏
  • 举报
回复
关注中……
yang6130 2003-06-28
  • 打赏
  • 举报
回复
up

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧