| 查看: 433 | 回复: 8 | ||
| 当前主题已经存档。 | ||
| 【悬赏金币】回答本帖问题,作者lionking将赠送您 1 个金币 | ||
[求助]
帮忙解决安全隐患
|
||
|
用x-scan扫描自己的电脑,出现的结果如下,请高手支着,谢了 提示 netbios-ssn (139/tcp) 开放服务 "netbios-ssn"服务可能运行于该端口. BANNER信息: 83 . NESSUS_ID : 10330 提示 netbios-ssn (139/tcp) SMB 运行在445端口上 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息... 解决方案: 过滤该端口收到的数据。 风险等级: 中 ___________________________________________________________________ An SMB server is running on this port NESSUS_ID : 11011 提示 microsoft-ds (445/tcp) 开放服务 "microsoft-ds"服务可能运行于该端口. NESSUS_ID : 10330 提示 microsoft-ds (445/tcp) SMB 运行在445端口上 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息... 解决方案: 过滤该端口收到的数据。 风险等级: 中 ___________________________________________________________________ A CIFS server is running on this port NESSUS_ID : 11011 提示 microsoft-ds (445/tcp) SMB 登陆 当前脚本尝试使用多个login/password组合登陆远程主机 参考资料: http://support.microsoft.com/support/kb/articles/Q143/4/74.ASP 参考资料: http://support.microsoft.com/support/kb/articles/Q246/2/61.ASP 风险等级: 中 ___________________________________________________________________ - NULL sessions are enabled on the remote host CVE_ID : CAN-1999-0504, CAN-1999-0506, CVE-2000-0222, CAN-1999-0505, CAN-2002-1117 BUGTRAQ_ID : 494, 990, 11199 NESSUS_ID : 10394 提示 microsoft-ds (445/tcp) 可以通过SMB连接注册表 用户可以使用SMB测试中的login / password 组合远程连接注册表。 允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。 解决方案: 如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键 HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg 的权限,只允许管理员用户浏览其内容。 另外,有必要考虑从相关端口过滤主机接收到的数据。 风险等级: 低 ___________________________________________________________________ It was not possible to connect to PIPE\winreg on the remote host. If you intend to use Nessus to perform registry-based checks, the registry checks will not work because the 'Remote Registry Access' service (winreg) has been disabled on the remote host or can not be connected to with the supplied credentials. NESSUS_ID : 10400 提示 microsoft-ds (445/tcp) SMB NativeLanMan 当前插件尝试探测远程native lan manager 名(Samba, Windows...)。 风险等级: 低 ___________________________________________________________________ The remote native lan manager is : Windows 2000 LAN Manager The remote Operating System is : Windows 5.1 The remote SMB Domain Name is : WORKGROUP NESSUS_ID : 10785 提示 microsoft-ds (445/tcp) SMB LanMan 管道服务器浏览列表 当前脚本通过\PIPE\LANMAN交易管道获取远程主机浏览列表。 风险等级: 低 ___________________________________________________________________ Here is the browse list of the remote host : DGY-064C7093822 ( os: 5.1 ) This is potentially dangerous as this may help the attack of a potential hacker by giving him extra targets to check for Solution : filter incoming traffic to this port Risk factor : Low NESSUS_ID : 10397 提示 epmap (135/tcp) 开放服务 "epmap"服务可能运行于该端口. NESSUS_ID : 10330 提示 netbios-ns (137/udp) 使用NetBIOS探测Windows主机信息 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 ___________________________________________________________________ The following 6 NetBIOS names have been gathered : DGY-064C7093822 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name DGY-064C7093822 = Computer name WORKGROUP = Workgroup / Domain name (part of the Browser elections) WORKGROUP __MSBROWSE__ The remote host has the following MAC address on its adapter : 00:01:02:96:a2:54 If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150 提示 ntp (123/udp) NTP read variables A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884 |
» 猜你喜欢
拟解决的关键科学问题还要不要写
已经有7人回复
存款400万可以在学校里躺平吗
已经有20人回复
国自然申请面上模板最新2026版出了吗?
已经有19人回复
请教限项目规定
已经有3人回复
基金委咋了?2026年的指南还没有出来?
已经有10人回复
基金申报
已经有6人回复
推荐一本书
已经有13人回复
疑惑?
已经有5人回复
计算机、0854电子信息(085401-058412)调剂
已经有5人回复
溴的反应液脱色
已经有7人回复
2941884
金虫 (小有名气)
- 应助: 0 (幼儿园)
- 金币: 915.5
- 帖子: 170
- 在线: 11分钟
- 虫号: 263940
- 注册: 2006-07-08
- 性别: GG
- 专业: 高分子物理与高分子物理化
2楼2006-07-22 21:05:53
![]() ![]() 难 |
3楼2006-07-22 21:06:05
|
在普通的WINDOWS操作系统下,林林总总成百上千个端口,你使用不管什么SCAN工具去扫描,永远都有开放的端口,因为只有这样计算机才能正常工作,当然,你可以手动将警报级别为中高或者高的端口关闭,但是后果将是某些应用程序不能正常运行,大部分网络软件不能正常使用. 如果在网络上追求绝对的安全,只有一个办法,就是把网线拔了. 一般来说,家用的机器,安装一个普通的软件防火墙,专业一点的用户再手工设置部分参数,就比较安全了. 最重要的,其实不是防御,而是正确的使用计算机的习惯. PS:上表列举的445端口不能关闭.但是可以监控.因为它服务着WINDOWS核心部分,还有TCP和DSP. [ Last edited by kooz on 2006-7-22 at 21:18 ] |

4楼2006-07-22 21:12:47
chineseway
捐助贵宾 (知名作家)
离...
- 应助: 0 (幼儿园)
- 贵宾: 0.45
- 金币: 4408.4
- 散金: 3
- 红花: 1
- 帖子: 5496
- 在线: 46.8小时
- 虫号: 67083
- 注册: 2005-05-04
- 专业: 细胞生物学研究中的新方法

5楼2006-07-22 21:18:55
chineseway
捐助贵宾 (知名作家)
离...
- 应助: 0 (幼儿园)
- 贵宾: 0.45
- 金币: 4408.4
- 散金: 3
- 红花: 1
- 帖子: 5496
- 在线: 46.8小时
- 虫号: 67083
- 注册: 2005-05-04
- 专业: 细胞生物学研究中的新方法

6楼2006-07-22 21:20:46

7楼2006-07-22 21:27:10
killl
荣誉版主 (职业作家)
灌水
- 应助: 0 (幼儿园)
- 贵宾: 11.38
- 金币: 12795.3
- 红花: 2
- 帖子: 4117
- 在线: 314.1小时
- 虫号: 228291
- 注册: 2006-03-24
- 专业: 语言学其他学科
|
很简单,随便装个网络防火墙就可以了 比如金山毒霸自己带了个防火墙,然后设置一下“internet”访问权限为高就可以关闭大部分的端口。 用其他的天网、瑞星都可以。设置方法自己搜索一些baidu很多的。 这里有更多。 http://www.crsky.com/search.asp? ... esName&action=s |

8楼2006-07-23 00:27:20
★
lionking(金币+1):谢谢
lionking(金币+1):谢谢
|
去“丁香鱼工作室”——http://www.luckfish.net/rising.htm下的http://download.rising.com.cn/pc ... l/f78hsd389/Rfw.exe下载并安装最新版本的“瑞星防火墙”,利用“瑞星防火墙”内部自带的“系统漏洞扫描”扫描并自动修复所有可自动修复的漏洞,利用“扫描结果”中所提示的方法手动修改系统设置来修复不能自动修复的漏洞,自动下载并安装系统漏洞补丁,这样就可以完全修复以上您所述的所有系统漏洞了! 等过一段时间后,在运行“系统漏洞扫描”按照以上程序再进行一遍就行了!!! |
9楼2006-07-23 00:47:51













回复此楼
