137 порт для чего используется


Порт 137 (tcp/udp) - Поиск TCP UDP Портов Online

Номер или имя порта:

Введите номер порта (к примеру, 21), службу (к примеру, ssh, ftp) или угрозу (к примеру, nimda)

База данных обновлена 30 марта 2016 г.

Результаты поиска "137"

Порт: 137/TCP

  • Сервис

    Детали

    Источник

  • netbios-ns

    NETBIOS Name Service

    IANA
  •  

    NetBIOS NetBIOS Name Service (Official)

    WIKI
  • threat

    [threat] Chode

    Bekkoame
  • trojan

    [trojan] Chode. Worm / Network trojan / Autodialing trojan / Destructive trojan. Works on Windows 3.x, 95 and 98 (maybe also on NT). Aliases: BAT/911-A, BAT/911-B, BAT.Chode.Worm, W95/Firkin.worm, Foreskin, BAT911, 911, DickHair, Bat/Firkin.A, Bat/Firkin.B, Firkin, Chode 911

    Simovits
  • trojan

    [trojan] Nimda. Virus / Worm / Mail trojan / Network trojan / Hacking tool. Works on Windows 95, 98, ME, NT, 2000 and XP, together with MS Internet Information Server (IIS), MS Internet Explorer 5. 5 SP1, MS Outlook , MS Outlook Express and MS Word. Aliases: Concept Virus (CV) v.5, W32.Nimda, Minda, W32.Minda, I-Worm.Nimda, Code Rainbow , PE_Nimda.A, CV-5

    Simovits

Порт: 137/UDP

  • Сервис

    Детали

    Источник

  • netbios-ns

    NETBIOS Name Service

    IANA
  •  

    NetBIOS NetBIOS Name Service (Official)

    WIKI
  • netbios-ns

    Windows Internet Naming Service (WINS).

    Apple
  • threat

    [threat] Msinit

    Bekkoame
  • trojan

    [trojan] Qaz. Remote Access / Downloading trojan / Worm / Network trojan. Works on Windows 95, 98, ME, NT and 2000. Aliases: Worm.Qaz, W32.HLLW.Qaz, Notepad, W32/QAZ.worm, Note.com, Qazwsx, W95/Qaz

    Simovits
  • trojan

    [trojan] Bugbear. Anti-protection trojan / Remote Access / Keylogger / Worm / Mail trojan / Network trojan / HTTP server. Works on Windows 95, 98, ME, NT, 2000 and XP, together with MS Internet Explorer and MS Outlook. Aliases: [email protected], Tanatos, Natosta, Keywo, I-Worm/Keywo

    Simovits
  • trojan

    [trojan] Msinit. Worm / Destructive trojan / Network trojan. Works on Windows 95, 98 and ME. Aliases: Troj_Msinet.A, MSINIT.A, W32/Msinit, Win32.Trojan.Bymer, W32.HLLW.Bymer, Dnet.Dropper, Trojan.Win32.Bymer, W32/Bymer-A, Worm_Bymer_a, Wininit, Worm.RC5, Worm/Dnet_Winit

    Simovits
  • trojan

    [trojan] Opaserv. Worm / Network trojan. Works on Windows 95, 98, ME, NT, 2000 and XP. Aliases: Scrup, W32.Opaserv.Worm, Opasoft, Backdoor.Opasoft, Backdoor.ALB

    Simovits
  • threat

    [threat] Femot

    Bekkoame

О TCP/UDP-портах

TCP-порт 137 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 137 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 137 является основным отличием TCP от UDP.

Предоставляемые через UDP-порт 137 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 137 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.

Ваш IP-адрес

176.57.188.101

137 Порт для чего используется — Dudom

По опыту прошлых шифраторов, крайне мало удалось дешифраторов сделать. так что лучше не надеяться. хотя я представляю сколько людей постарадало, сколько баз 1с убито, сколько крови выстрадано будет.

Может наконец-то народ будет понимать что такое бекап и для чего его надо делать хотя бы 1 раз в неделю.

По умолчанию в Windows включены службы не являющиеся необходимыми:

*Поддержка DCOM- это такой метод передачи информации по сети ;

*RPC Locator(Локатор удаленного вызова процедур)-управляет базой данных службы имен RPC ;

*NetBIOS -программный интерфейс для приложений клиент — сервер. Используется для соединений между клиентом

и сервером для перемещения данных в обе стороны ;

*UPnP (Universal Plug and Play)-позволяет компьютеру автоматически находить, подключать и настраивать устройства для работы с локальными сетями,в 99 % случаев ненужна ;

*Messenger(Служба сообщений Windows) -посылает и получает сообщения, переданные администраторами или службой оповещений. Имеет "дырку" ,возможно переполнение буфера .

Более того через открытые порты,которые используются этими службами, ваш компьютер может стать легкой добычей злоумышленника .Срочно закрываем порты !

135-возможна внешняя DoS-атака,у меня например,каждый день из локалки по нему ломились пока не закрыл нахр.

137-определение NetBIOS-имени машины.Для доступа снаружи лучше закрыть, если не хотите ,чтобы вас видели по имени компьютера .

138,139,445-порты, которые отвечают за общие ресурсы,открывают удалённому пользователю доступ к Вашему жесткому диску,

5000-порт принадлежит системной службе, называемой "Служба обнаружения SSDP". Если данная служба не применяется, то рекомендуется ее отключить. Служба имеет ряд уязвимостей.

Итак начнем с порта 135.

Набираем в окне "Выполнить" каманду regedit. Запустился Редактор реестра.

Переходим в ветку реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftOle

Находим параметр EnableDCOM , клацаем на нем мышью два раза и меняем значение с Y на N.

Теперь займемся 445 портом.

Открываем: "Панель управления" > "Система" > "Оборудование" > "Диспетчер устройств".

Здесь ,в меню "Вид" ,ставим галку напротив "Показывать скрытые устройства".

В списке устройств ,ищем пункт "Драйверы устройств не Plug and Play"и кликаем на нем.

Выбираем пункт "Net Bios через TCP|IP".

В открывшемся окне выбираем "Драйвер" >"Автозагрузка". В выпадающем списке "Тип" ставим "Отключено".

Отключим 5000 порт.

Заходим в "Пуск"> "Панель управления"> "Администрирование"> "Службы".

Находим "Службу обнаружения SSDP" клацаем на ней два раза. В открывшемся окне ищем "Тип автозапуска" и

ставим "Отключено". Жмем кнопку "Стоп" и "Ок".После отключения службы обнаружения SSDP , 5000 порт не должен прослушиваться — если это не так, возможно на вашем ПК Backdoor!

Для тех кто не хочет ковыряться ручками ,есть замечательная софтинка WWDC т.е. Windows Worms Dors Cleaner качаем — https://yadi.sk/d/WI_gIIRP3J8D7j

Нажав пять кнопок ,Вы отключите наиболее уязвимые службы Windows и закроете порты, которые этими службами используются (135, 137, 138, 139, 445, 5000).Кроме этого софтинка показывает открытые локальные порты системы,

при запуске проверяет названия запущенных процессов (чтобы обнаружить наиболее известных червей), проверяет "потребление" памяти процессами svchost.

Исследуем сетевые порты

Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

Блокирование сетевых приложений

Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

Сканирование портов

Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

Экран 1. Базовый сеанс сканирования Nmap
  • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
  • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
  • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
  • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
  • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера. В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

Экран 2. Список открытых портов, полученный с помощью Netstat
Аудит журнала брандмауэра

Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?sc >

Настройка сетевого анализатора

Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

Чтобы сохранить новую конфигурацию, нужно использовать команду

Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

В таблице приведены статистические выходные данные, собранные с помощью IPTraf в небольшой сети с Active Directory (AD) в течение 15 минут. Для краткости, тестирование проводилось вечером, когда никто из пользователей не обращался в сеть. В примере не показаны все порты Windows, но продемонстрированы приемы оценки портов и их привязки к службам и приложениям.

TCP 22. Наиболее активно работающий сетевой порт. Известно, что он используется программой Secure Shell (SSH), которую я применяю для подключения компьютера Linux с утилитой IPTraf.

UDP 138. Второй по частоте использования — UDP-порт 138, задействованный службой NetBIOS Datagram Service. В упомянутом выше документе Microsoft указывается, что данный порт используется несколькими службами Windows, в том числе Computer Browser, DFS, License, Messenger, Net Logon и Server. В группу портов TCP и UDP 135-139 входит несколько специфических портов, используемых многими приложениями Windows. По всей вероятности, некоторые из этих портов придется держать открытыми, что, к сожалению, открывает доступ к другим приложениям Windows.

TCP 80. Третий порт в списке — TCP-порт 80, который используется для незашифрованного трафика HTTP (Web). Но в режиме Statistics программы IPTraf нельзя определить, указывает ли данный трафик на попытки клиента обратиться к Web-серверу внутри сети или внутренний компьютер просто обращается к Web-серверу в Internet (более подробно о таком сценарии будет рассказано в следующем разделе).

UDP 137 и UDP 53. Эти порты используются службами преобразования имен Windows — в данном случае, NetBIOS и DNS.

UDP 67 и UDP 68. UDP-порты 67 и 68 используются DHCP-сервером для назначения динамических IP-адресов.

UDP 123. Данный порт зарезервирован для протокола Network Time Protocol (NTP) или, в случае Windows, Simple Network Time Protocol (SNTP). Этот протокол синхронизирует время между компьютером и NTP-сервером, например контроллером домена (DC).

Остальные порты получили лишь по одному пакету. Чтобы исследовать их, можно собирать статистику в течение более длительного времени и выявить закономерности, либо параллельно запустить Tcpdump и собрать больше данных, в частности, IP-адреса источника и назначения. Даже из приведенного общего вида можно извлечь информацию об этих пакетах. Например, каждый пакет имеет размер 229 байт; можно предположить, что одно приложение перескакивает между разными портами, но, чтобы утверждать это, требуется дополнительная информация.

Tcpdump

Tcpdump — превосходный инструмент командной строки для анализа сетей, который собирает детальные данные о пакетах в сети. Для того чтобы выяснить, где зарождается HTTP-трафик, можно воспользоваться командой

В данном простом примере требуется лишь узнать IP-адреса компьютеров, использующих HTTP, поэтому были задействованы параметры, которые показывают только данные TCP-порта 80. Параметр -i eth2 указывает анализируемый интерфейс. В нашей тестовой сети eth2 — это сетевой адаптер, подключенный к монитору порта в коммутаторе.

Параметр -nq представляет собой два отдельных параметра: -n предписывает Tcpdump не преобразовывать хост-имен и имен служб, а -q переводит Tcpdump в быстрый (скрытый) режим. Наконец, нужно просматривать только данные трафика TCP-порта 80, поэтому добавлена команда

которая ограничивает объем рассматриваемых данных.

На экране 3 показаны выходные данные команды. Через порт 80 работают только два компьютера в сети 192.168.0.0. Отсюда можно сделать вывод, что компьютер по адресу 192.168.0.112 пытается обратиться к Web-серверу по адресу 192.168.0.7. Теперь можно проверить, находится ли по этому адресу законный Web-сервер, или классифицировать находку иным образом. Список всех параметров приведен на главной странице Tcpdump. Возможности этой программы широки.

Используя справочную таблицу сетевых портов в сочетании с результатами нескольких сеансов сканирования портов, можно составить карту сигнатур полезного трафика в сети. Затем можно будет отмечать отклонения от нормы.

Подготовка набора правил брандмауэра

Чтобы составить набор правил брандмауэра — особенно в сложных ситуациях, например в демилитаризованной зоне (DMZ), — следует применять все перечисленные выше методы оценки сетевого трафика. С их помощью можно точно установить задействованные сетевые порты. На основе этих данных строится набор правил брандмауэра. В DMZ изолируются компьютеры, которые принимают прямые соединения с Internet (например, внешние почтовые серверы, Web-серверы) от других серверов во внутренней сети. Компьютеры в DMZ также должны устанавливать соединения с некоторыми компьютерами во внутренней сети, поэтому необходимо создать набор правил брандмауэра, который разрешает такое соединение.

Рассмотрим два метода, с помощью которых можно определить списки ACL для правил брандмауэра в тестовой DMZ. Предположим, что Web-серверу в DMZ требуется извлечь данные из системы Microsoft SQL Server во внутренней сети. Вместо туманного правила, которое разрешает соединение между IP-адресом Web-сервера и IP-адресом системы SQL Server, следует составить списки ACL, которые разрешают только обращения к SQL Server.

Один из способов подготовки такого ACL — контролировать монитор порта и составить ACL на основе анализа обнаруженного трафика. Для этого нужно установить монитор порта на DMZ-интерфейсе брандмауэра и активизировать анализатор сети. На данном этапе следует убедиться, что между DMZ и внутренней подсетью правила брандмауэра не действуют. Затем требуется сгенерировать типичный сетевой трафик с помощью Web-приложения, как это делали бы пользователи. После просмотра данных сетевого анализатора нужно записать все уникальные IP-адреса и соединения сетевого порта. Наконец, на основе собранной информации следует составить и разместить списки ACL брандмауэра. В данном примере требуется, чтобы Web-сервер инициировал соединения с SQL Server. SQL Server использует TCP-порт 1433, поэтому в результатах сетевого анализатора должны быть пакеты, направляемые в этот порт. Однако, если Web-сервер является членом домена, DC которого находятся во внутренней сети, можно ожидать интенсивного сетевого трафика от Web-сервера к DC. После анализа результатов анализатора следует разрешить в ACL брандмауэра весь необходимый сетевой трафик.

Второй метод обнаружения портов, необходимых Web-серверу для связи с машиной SQL Server, — метод проб и ошибок, который заключается в создании и развертывании ACL, запрещающего трафик между DMZ и внутренней сетью.

Начав использовать Web-сервер, следует отыскать в журналах брандмауэра блокированные пакеты (вероятно, их будет много). Для каждого блокированного пакета необходимо исследовать и оценить адреса источника и назначения, а также информацию о сетевом порте. Затем составляются списки ACL, которые разрешают полезный трафик. Эту процедуру следует повторять до тех пор, пока из журнала не исчезнут записи Deny для пакетов, пересылаемых между DMZ и внутренней сетью.

Знание — лучшая защита

Итак, в этой и предыдущей статьях было рассказано о месте сетевых портов в общей сетевой модели, а также о средствах обнаружения и мониторинга сетевых приложений. Вооружившись этой информацией, любой ИТ-специалист сможет приступить к изучению сети, чтобы лучше понять и защитить свой участок Internet.

Я никогда не понимал NetBIOS. Я не понял статью Википедии об этом. Я искал YouTube, но не мог найти видео, объясняющее, что такое NetBIOS.

Что делает NetBIOS? Я использую машину Windows XP, и порты 137, 138, похоже, открыты на моей машине. Должен ли я закрыть их? Или мои окна нужно открыть для какой-то цели? Если нет, то зачем мне NetBIOS?

NetBIOS расшифровывается как Network basic input output system и используется в Windows для обмена файлами и принтерами.

предоставляет услуги, связанные с сеансовый уровень модели OSI, позволяя приложений на отдельных компьютерах для общения по локальной сети.

программный интерфейс уровня сеанса. NetBIOS-это стандартный интерфейс прикладного программирования (API) на уровне сеансов эталонной модели open Systems Interconnect (OSI), позволяющий пользовательским приложениям использовать службы установленных стеков сетевых протоколов. Приложение, использующее API интерфейса NetBIOS для сетевого взаимодействия, можно запустить в любом стеке протоколов, поддерживающем интерфейс NetBIOS.

сеанс управления и протокол передачи данных NetBIOS также является протоколом, который функционирует на уровне сеанса и транспорта и предоставляет команды и поддержку для следующих служб:

  • регистрация и проверка сетевого имени.
  • создание и завершение сеанса.
  • надежная передача данных сеанса, ориентированная на подключение.
  • ненадежные данные датаграммы без установления соединения передача.
  • мониторинг и управление протоколом и адаптером.

NetBIOS через ТСР/IP (netbt) в отправляет протокол NetBIOS через протокол управления передачей (TCP) или пользователя датаграммы протокол (УДП).

реализация NetBIOS через TCP/IP в Windows 2000 называется NetBT. NetBT использует следующие TCP и UDP порты:

  • UDP порт 137 (name services)
  • UDP порт 138 (службы датаграмм)

TCP-порт 139 (сеанса)

NetBIOS через TCP / IP определяется RFC 1001 и RFC 1002. The Netbt. sys драйвер-это компонент режима ядра, который поддерживает интерфейс TDI. Услуги, такие как рабочая станция и сервер используйте интерфейс TDI напрямую, в то время как традиционные приложения NetBIOS иметь их вызовы сопоставляются с вызовами TDI через Netbios.sys драйвер. Использование TDI для вызова NetBT является более сложной задачей программирования, но может обеспечить более высокую производительность и свободу от исторических NetBIOS ограниченные возможности.

архитектура будет выглядеть так:

вы можете попробовать взломать NetBIOS через SSN-NetBIOS в Linux:

как Netbt ведут себя через DNS / интернет усовершенствования:

швейцарских франков | Администрация порта, для интернет-порта 137

GRC | Администрация порта, для интернет-порта 137


Port Authority Edition Профилирование уязвимостей в Интернете
, Стив Гибсон, Gibson Research Corporation.




Порт перехода 136
Порт датчика 137
Введите порт: 0-65535
Порт Гото 138



Port Authority Database

Port 137

Name: 
netbios-ns
Purpose: 
NetBIOS Name Service
Описание: 
Пакеты запроса имени UDP NetBIOS отправляются на этот порт, обычно компьютеров Windows, но также и любой другой системы, на которой запущена Samba (SMB), чтобы попросить принимающую машину раскрыть и вернуть свой текущий набор NetBIOS-имена.
Связанные порты:
138, 139, 445



Фон и дополнительная информация:

. в технологии обмена файлами NetBIOS в локальной сети (LAN) использовался «транспортный протокол», известный как NetBEUI. В отличие от интернет-протокола (IP), NetBEUI не имеет понятия «порты». Итак, Microsoft захватила три последовательных интернет-порта 137, 9.0005 138 и 139 , чтобы использовать их для передачи их существующего протокола NetBIOS по IP-сетям LAN и WAN. Ужасы незащищенности, возникшие в результате раскрытия Microsoft своего протокола NetBIOS Интернету, ходят легенды. Они были первоначальным толчком для создания ShieldsUP! услуги, а также наши постоянные исследования в области безопасности и конфиденциальности персональных компьютеров.

В результате сохраняющихся проблем с безопасностью, вызванных глобальным доступом по умолчанию к общему доступу к файлам NetBIOS в Windows, многие интернет-провайдеры теперь блокируют это трио портов, подверженных злоупотреблениям, от имени своих пользователей. Многие пользователи обнаружат, что различные программы ShieldsUP! зонды и сканирование будут сообщать о «невидимом» статусе для этих портов без какой-либо защиты на стороне пользователя. После десятилетия проблем интернет-провайдеры решили, что, хотя они и не хотят быть вовлеченными в необходимость блокировки определенных портов, они делают своих пользователей услугой безопасности, для которой Microsoft не желает принимать необходимые меры. обязанность.

Если вам интересно узнать больше о правде и последствиях совместного использования файлов Microsoft Windows NetBIOS, эта тема тщательно и подробно освещена на нескольких страницах, начинающихся здесь: http://www.grc.com/su-explain. хтм .

445?

Во имя обратной совместимости Windows 2000 и последующие операционные системы Microsoft продолжают поддерживать исходное трио портов NetBIOS. Но в Windows 2000 и более поздних версиях Microsoft переместила свои службы NetBIOS на порт 445 и, возможно, неудивительно, создал целое поколение еще более серьезных проблем безопасности с этим портом. Подробнее см. на странице порт 445 .

RFC

Протоколы NetBIOS через IP описаны в паре последовательных интернет-документов RFC:

RFC 1001: Обзор концепций и методов . . .

   http://www.ietf.org/rfc/rfc1001.txt

   http://www.faqs.org/rfcs/rfc1001.html

RFC 1002: подробные спецификации . . .

   http://www.ietf.org/rfc/rfc1002.txt

   http://www.faqs.org/rfcs/rfc1002.html

Trojan Sightings: Chode

Все содержимое этой страницы защищено авторским правом © 2008 Gibson Research Corporation.


Gibson Research Corporation принадлежит и управляется Стивом Гибсоном. Содержание
на этой странице защищены авторским правом (c) 2020 Gibson Research Corporation. SpinRite, ShieldsUP,
NanoProbe и любые другие указанные товарные знаки являются зарегистрированными товарными знаками Gibson
Research Corporation, Laguna Hills, CA, USA. Политика конфиденциальности веб-сайтов и клиентов GRC.


Что такое NetBIOS? Нужно ли Windows открывать порты 137 и 138?

спросил

Изменено 7 лет, 2 месяца назад

Просмотрено 215 тысяч раз

Я никогда не понимал NetBIOS. Я не понял статью в Википедии об этом. Я искал на YouTube, но не смог найти видео, объясняющее, что такое NetBIOS.

Что делает NetBIOS? Я использую машину с Windows XP, и порты 137, 138, кажется, открыты на моей машине. Мне их закрыть? Или моей Windows нужно, чтобы они были открыты для какой-то цели? Если нет, то зачем мне NetBIOS?

  • окна
  • нетбиос

3

С сайта hackerthreads. org:

NetBIOS означает базовую сетевую систему ввода-вывода и используется в Windows для общего доступа к файлам и принтерам.

Из Википедии:

Предоставляет услуги, связанные с сеансовым уровнем модели OSI, позволяя приложениям на отдельных компьютерах взаимодействовать через локальную сеть.

Из TechNet:

Интерфейс программирования сеансового уровня. NetBIOS — это стандартный интерфейс прикладного программирования (API) на сеансовом уровне эталонной модели взаимодействия открытых систем (OSI), позволяющий пользовательским приложениям использовать службы установленных стеков сетевых протоколов. Приложение, использующее API-интерфейс интерфейса NetBIOS для сетевого взаимодействия, может быть запущено на любом стеке протоколов, поддерживающем интерфейс NetBIOS.`

Управление сеансом и протокол передачи данных NetBIOS также является протоколом, который работает на сеансовом и транспортном уровнях и предоставляет команды и поддержку для следующих служб:

  • Регистрация и проверка сетевого имени.
  • Установление и завершение сеанса.
  • Надежная передача данных сеанса с установлением соединения.
  • Ненадежная передача данных дейтаграммы без установления соединения.
  • Мониторинг и управление протоколами и адаптерами.

NetBIOS через TCP/IP (NetBT) отправляет протокол NetBIOS через протокол управления передачей (TCP) или протокол пользовательских дейтаграмм (UDP).

Из другой статьи TechNet, Реализация NetBIOS через TCP/IP?:

Реализация NetBIOS через TCP/IP в Windows 2000 называется NetBT. NetBT использует следующие порты TCP и UDP:

.
  • Порт UDP 137 (службы имен)
  • UDP-порт 138 (службы дейтаграмм)
  • TCP-порт 139 (сеансовые службы)

    NetBIOS через TCP/IP указан в RFC 1001 и RFC 1002. Драйвер Netbt.sys — это компонент режима ядра, поддерживает интерфейс TDI. Услуги, такие как рабочая станция и сервер использовать интерфейс TDI напрямую, в то время как традиционные приложения NetBIOS их вызовы сопоставляются с вызовами TDI через драйвер Netbios. sys . Использование TDI для вызовов NetBT — более сложная задача программирования. но может обеспечить более высокую производительность и свободу от исторического NetBIOS ограничения.

Архитектура будет такой:

Вы можете попробовать взломать NetBIOS через SSN — использование NetBIOS в Linux:

 C:\>nbtstat.exe -a morpheus <Имя локального адаптера>: IP-адрес узла: [<локальный IP-адрес>] Идентификатор области: [] Таблица имен удаленных компьютеров NetBIOS Имя Тип Статус MORPHEUS <00> UNIQUE Зарегистрировано МАТРИЦА <00> ГРУППА Зарегистрирована MORPHEUS <20> UNIQUE Зарегистрировано MAC-адрес = <удаленный MAC-адрес> C:\>nbtstat.exe -c <Имя локального адаптера>: IP-адрес узла: [<локальный IP-адрес>] Идентификатор области: [] 

Как ведет себя NetBT при расширении DNS/интернета:

6

Я просто хотел добавить, что для версий Windows, начиная с Windows 2000 и более поздних, все устаревшие функции NetBIOS с портов 137, 138 и 139 по умолчанию обрабатываются SMB (блок сообщений сервера) через порт 445.


Learn more

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: