12:11:14] 172.19.0.144试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:11:17] 172.19.0.144试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:11:23] 172.19.0.144试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:12:35] 172.19.0.77试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:12:38] 172.19.0.77试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:12:44] 172.19.0.77试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:13:01] 172.19.0.159试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:13:04] 172.19.0.159试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:13:10] 172.19.0.159试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:16:32] 172.19.0.121试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:16:35] 172.19.0.121试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[12:16:41] 172.19.0.121试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
这个端口重要吗??如果不重要我应该怎么关闭它???
參考答案:大家都知道网上有些扫描器如letmein.exe,whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息,如计算机的名称,管理员帐号。这样便可以通过相应的攻击工具进行入侵了。当知道了管理员的帐号后,可以猜测或暴力破解其密码来获得计算机的控制权。后果将……L!怎么办呢?呵呵,利用win2000自身的策略设置,就能解决。LOOK!我们采取对本地安全设置里的"IP安全设置,在本地机器" 来进行设置,禁止TCP的139/445连接。
基本原理
SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。
NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
在Windows NT中SMB基于NBT实现。 而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。 当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。(注意可能对方是NT4.0服务器。) 如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。 如果 NBT 被禁止, 那么只有445端口开放。
1、139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
大量针对这一端口始于1999年,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
2、网上邻居——属性——去掉netbios协议(如果有的话),并把“Microsoft网络打印与共享”去调
3、TCP/IP属性——高级——WINS——选 禁用TCP/IP上的NETBIOS
查看出自己电脑开了那些端口
开始-运行-cmd
打netstat -a|more命令,查看开放的端口
a后面是]右面哪个键+shift
参考资料: