24小时热门版块排行榜    

查看: 437  |  回复: 8
当前主题已经存档。
【悬赏金币】回答本帖问题,作者lionking将赠送您 1 个金币
当前只显示满足指定条件的回帖,点击这里查看本话题的所有回帖

lionking

木虫 (小有名气)

[求助] 帮忙解决安全隐患

用x-scan扫描自己的电脑,出现的结果如下,请高手支着,谢了

提示 netbios-ssn (139/tcp) 开放服务

"netbios-ssn"服务可能运行于该端口.

BANNER信息:

83 .
NESSUS_ID : 10330

提示 netbios-ssn (139/tcp) SMB 运行在445端口上

远程主机开放了445端口,没有开放139端口。

两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...

解决方案: 过滤该端口收到的数据。
风险等级: 中
___________________________________________________________________

An SMB server is running on this port
NESSUS_ID : 11011

提示 microsoft-ds (445/tcp) 开放服务

"microsoft-ds"服务可能运行于该端口.

NESSUS_ID : 10330

提示 microsoft-ds (445/tcp) SMB 运行在445端口上

远程主机开放了445端口,没有开放139端口。

两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...

解决方案: 过滤该端口收到的数据。
风险等级: 中
___________________________________________________________________

A CIFS server is running on this port
NESSUS_ID : 11011

提示 microsoft-ds (445/tcp) SMB 登陆

当前脚本尝试使用多个login/password组合登陆远程主机

参考资料: http://support.microsoft.com/support/kb/articles/Q143/4/74.ASP
参考资料: http://support.microsoft.com/support/kb/articles/Q246/2/61.ASP

风险等级: 中
___________________________________________________________________

- NULL sessions are enabled on the remote host

CVE_ID : CAN-1999-0504, CAN-1999-0506, CVE-2000-0222, CAN-1999-0505, CAN-2002-1117
BUGTRAQ_ID : 494, 990, 11199
NESSUS_ID : 10394

提示 microsoft-ds (445/tcp) 可以通过SMB连接注册表

用户可以使用SMB测试中的login / password 组合远程连接注册表。
允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。

解决方案: 如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键
HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg
的权限,只允许管理员用户浏览其内容。

另外,有必要考虑从相关端口过滤主机接收到的数据。

风险等级: 低
___________________________________________________________________

It was not possible to connect to PIPE\winreg on the remote host.
If you intend to use Nessus to perform registry-based checks, the registry
checks will not work because the 'Remote Registry Access' service (winreg)
has been disabled on the remote host or can not be connected to with the
supplied credentials.
NESSUS_ID : 10400

提示 microsoft-ds (445/tcp) SMB NativeLanMan

当前插件尝试探测远程native lan manager 名(Samba, Windows...)。

风险等级: 低
___________________________________________________________________

The remote native lan manager is : Windows 2000 LAN Manager
The remote Operating System is : Windows 5.1
The remote SMB Domain Name is : WORKGROUP

NESSUS_ID : 10785

提示 microsoft-ds (445/tcp) SMB LanMan 管道服务器浏览列表

当前脚本通过\PIPE\LANMAN交易管道获取远程主机浏览列表。

风险等级: 低
___________________________________________________________________

Here is the browse list of the remote host :

DGY-064C7093822 ( os: 5.1 )


This is potentially dangerous as this may help the attack
of a potential hacker by giving him extra targets to check for

Solution : filter incoming traffic to this port
Risk factor : Low

NESSUS_ID : 10397

提示 epmap (135/tcp) 开放服务

"epmap"服务可能运行于该端口.

NESSUS_ID : 10330

提示 netbios-ns (137/udp) 使用NetBIOS探测Windows主机信息

如果NetBIOS端口(UDP:137)已经打开,
一个远程攻击者可以利用这个漏洞获得主机
的敏感信息,比如机器名,工作组/域名,
当前登陆用户名等。

解决方法:阻止这个端口的外部通信。

风险等级:中
___________________________________________________________________

The following 6 NetBIOS names have been gathered :
DGY-064C7093822 = This is the computer name registered for workstation services by a WINS client.
WORKGROUP = Workgroup / Domain name
DGY-064C7093822 = Computer name
WORKGROUP = Workgroup / Domain name (part of the Browser elections)
WORKGROUP
__MSBROWSE__
The remote host has the following MAC address on its adapter :
00:01:02:96:a2:54

If you do not want to allow everyone to find the NetBios name
of your computer, you should filter incoming traffic to this port.

Risk factor : Low
CVE_ID : CAN-1999-0621
NESSUS_ID : 10150

提示 ntp (123/udp) NTP read variables


A NTP (Network Time Protocol) server is listening on this port.

Risk factor : Low
NESSUS_ID : 10884

» 猜你喜欢

已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖

killl

荣誉版主 (职业作家)

灌水

优秀版主

很简单,随便装个网络防火墙就可以了

比如金山毒霸自己带了个防火墙,然后设置一下“internet”访问权限为高就可以关闭大部分的端口。

用其他的天网、瑞星都可以。设置方法自己搜索一些baidu很多的。


这里有更多。

http://www.crsky.com/search.asp? ... esName&action=s
灌水
8楼2006-07-23 00:27:20
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖
查看全部 9 个回答

2941884

金虫 (小有名气)

不是很懂电脑期待高手帮你!

不过如果是我,我会重新装过一个没有这些安全漏洞的系统。
2楼2006-07-22 21:05:53
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖


3楼2006-07-22 21:06:05
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖

kooz

金虫 (著名写手)

在普通的WINDOWS操作系统下,林林总总成百上千个端口,你使用不管什么SCAN工具去扫描,永远都有开放的端口,因为只有这样计算机才能正常工作,当然,你可以手动将警报级别为中高或者高的端口关闭,但是后果将是某些应用程序不能正常运行,大部分网络软件不能正常使用.
如果在网络上追求绝对的安全,只有一个办法,就是把网线拔了.
一般来说,家用的机器,安装一个普通的软件防火墙,专业一点的用户再手工设置部分参数,就比较安全了.
最重要的,其实不是防御,而是正确的使用计算机的习惯.

PS:上表列举的445端口不能关闭.但是可以监控.因为它服务着WINDOWS核心部分,还有TCP和DSP.

[ Last edited by kooz on 2006-7-22 at 21:18 ]
嗯?噢……
4楼2006-07-22 21:12:47
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖
不应助 确定回帖应助 (注意:应助才可能被奖励,但不允许灌水,必须填写15个字符以上)
信息提示
请填处理意见