Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Off topic (https://forum.cdrinfo.pl/f5/)
-   -   otwarte pory w Xp! (https://forum.cdrinfo.pl/f5/otwarte-pory-xp-10997/)

maciusk1 29.09.2002 23:50

otwarte pory w Xp!
 
Ostatnio sprawdzilem sobie, które porty mam otwarte w moim systemie i troche sie zdziwilem bo bylo ich aż 6! Z tego dwa zupełnie mi nie znane.

Prosze o wytłumaczenie mi co to za usługi:
port 135 epmap Dce endpoint resolution
port 445 Microsoft Ds

Czy są to potrzebne usługi? Jeśli nie to jak je wyłaczyć?

SoBal 02.10.2002 05:17

port 445 opisany dokładnie znajdziesz tu:
http://ntsecurity.nu/papers/port445/

Co do portu 135 - musisz sobie przetłumaczyć - aż tak dobroduszny nie jestem...

Port 135 - RPC (Remote Procedure Call, used to admin servers, etc).
Attacks are possible on these ports that can crater a server or
workstation. One that was recently fixed was the TELNET to port 135 on NT
Server and type 10 or more random characters then disconnect. The server's
CPU usage nails to 100% until you reboot it. There's a fix for the Port
135 attack, by not allow these ports from the Internet you can keep outside
attackers at bay with these simple attacks, but you are still vulnerable
from the inside. If you do not use WINS then disable Port 137. If you do
not use remote admin you may be able to disable Port 135, not sure on that
one, never tried. If you do not use any NetBIOS type applications on
TCP/IP then you may be able to disable Ports 138/139. If you have
non-production server then test each one individually, then in groups to
see what happens.

maciusk1 02.10.2002 11:02

Dzieki!
Z tłumaczeniem sobie spokojnie poradze!

Smartek 18.08.2003 08:04

@maciusk1 a ja polecam zablokowac ten 135 :)
pozdro ;)

Nikita_Bennet 18.08.2003 18:47

Cytat:

Smartek napisał(a):
@maciusk1 a ja polecam zablokowac ten 135 :)
pozdro ;)


a moglbys napisac przy okazji czemu?
wiem czepiam sie ale malo spalem a na szukanie nie mam czasu (modem)

Smartek 18.08.2003 19:43

@Nikita_Bennet Poniewaz ten RPC wykrozstuje ten port, a dokladnie svchost.exe :)
pozdro ;)

cana 19.08.2003 08:23

proponuję niezwłocznie zablokowac porty 135,137,138,139 i 445 bo to otwarte dla ataku nie brameczki a duuuuże wrota :) stworzone przez m$
a 135 to faktycznie to nieszczęsne rpc i zabaweczka 60 sekundowa mblast :)

T-rex1 19.08.2003 11:46

Cytat:

cana napisa***322;(a)
proponuję niezwłocznie zablokowac porty 135,137,138,139 i 445 bo to otwarte dla ataku nie brameczki a duuuuże wrota :) stworzone przez m$
a 135 to faktycznie to nieszczęsne rpc i zabaweczka 60 sekundowa mblast :)


Siemasz !
Jestem totalnym nowicjuszem jeśli chodzi o znajomość systemu.
Bądż tak dobry i powiedz jak to zablokować.

cana 19.08.2003 12:21

albo zewnętrzny /tzn nie m$ :)/ firewall / kerio lub sygate polecam, ze wskazaniem na sygate bo bardziej go lubię/
albo wew firewall windowsa xp
i wyżej wymienione porty zablokować / w sygate zakladka advanced rulez, tworzymy nową zasadę dla wybranych portów tcp i udp ze wskazaniem na block all/ zresztą w sygate tworzenie takowych jest obrazkowo opisane w manualu a w tym wbudowanym xp to nie wiem bo ja go nie używam wiec może coś podpowie ktoś kto na nim siedzi

aha link do manuala sygate który może duzo naświetlić to: http://smb.sygate.com/support/usergu..._userguide.pdf

pozdro

Nikita_Bennet 21.08.2003 19:58

Cytat:

Smartek napisa***322;(a)
@Nikita_Bennet Poniewaz ten RPC wykrozstuje ten port, a dokladnie svchost.exe :)
pozdro ;)

sorki ale niedoczytalem do konca posta - chyba za malo sypiam.
sam mialem jeden restart spowodowany rpc ale wylaczylem, to sciagnalem patcha, aistalowalem i ponownie wlaczylem.

pzdrwm Nikita_Bennet


Wszystkie czasy w strefie CET. Aktualna godzina: 19:02.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.