導航:首頁 > 操作系統 > 139linux

139linux

發布時間:2022-10-20 02:51:21

『壹』 linux 怎麼開啟埠和關閉埠

1、查看哪些埠被打開netstat -anp。

(1)139linux擴展閱讀:

liunx常見埠詳細說明 :

1、埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞

存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

7、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

8、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

9、埠:110

服務:pop3

說明:POP3(Post Office Protocol

伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

10、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

11、埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。

記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

12、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。

SNMP包可能會被錯誤的指向用戶的網路。

13、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。

14、埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

15、埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

16、埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

17、埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

18、埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

19、埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

20、埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

21、埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

22、埠:5631

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

23、埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

24、埠:7323

服務:[NULL]

說明:Sygate伺服器端。

25、埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。

26、埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

27、埠:8080

服務:代理埠

說明:WWW代理開放此埠。

『貳』 linux下使用perl腳本通過139郵箱發送郵件之後,手機無法登錄139郵箱

修改密碼就是了,perl腳本也要修改一下,模擬瀏覽器登錄。

『叄』 linux怎麼清除防火牆規則

設置防火牆規則的步驟如下:
一、區域網內共享的天網防火牆設置

1、首先保證在沒有裝防火牆的情況下區域網內是可以相互通訊的(如果你連這個都不能保障那麼就不是防火牆的問題了)
2、在防火牆的系統設置裡面按刷新,設置好本地區域網的IP地址
3、在自定義IP規則的TCP協議里把其中『允許區域網內的機器進行連接和傳輸』打上勾,並且保存規則
4、訪問網路
如果共享列印機不能使用的,那就要開放對應的連接埠就可以了

二、設置規則開放WEB服務的步驟
1、進入防火牆自定義IP規則,增加規則
2、輸入名稱、說明 (可任意輸入,以便查閱)
3、設置數據包方向——接收和發送,對方IP地址——任何地址
4、設置TCP本地埠80到80,對方埠0到0,TCP標志位為SYN,當滿足上面條件時「通行」,確定
5、在IP規則列表中把該規則上移到TCP協議的第一條,並選上勾再保存

三、設置規則開放FTP服務的步驟
1、進入防火牆自定義IP規則,增加規則
2、輸入名稱、說明 (可任意輸入,以便查閱)
3、設置數據包方向——接收和發送,對方IP地址——任何地址
4、設置TCP本地埠20到21,對方埠0到0,TCP標志位為SYN,當滿足上面條件時「通行」,確定
5、在IP規則列表中把該規則上移到TCP協議的第一條,並選上勾再保存
其它埠的開放設置方法類似

四、關閉或開放特定埠
例,關閉TCP 139埠
1、進入防火牆自定義IP規則,增加規則
2、輸入名稱、說明 (可任意輸入,以便查閱)
3、設置數據包方向——接收或發送,對方IP地址——任何地址
4、設置TCP本地埠139到139,對方埠0到0,TCP標志位為SYN,當滿足上面條件時『攔截』,確定;同時還:記錄、警告、發聲(視個人設置喜好,可選擇若干方式)
5、在IP規則列表中把該新規則上移到TCP協議的第一條,並選上勾再保存
其它埠的關閉設置方法類似;如要開放埠的,設置後把『攔截』改為『通行』就可以了。

五、設置規則屏蔽或開放IP的步驟
1、進入防火牆自定義IP規則,增加規則
2、輸入名稱、說明 (可任意輸入,以便查閱)
3、設置數據包方向——接收和發送,對方IP地址——指定地址
4、選擇IP協議,當滿足上面條件時「攔截」,確定
5、在IP規則列表中把該規則上移到IP協議的第一條,並把新規則和IP規則選上勾再保存
屏蔽IP的方法如上;但如果要開放指定IP的,設置後把『攔截』改為『通行』就可以了。

『肆』 為什麼我的linux samba 伺服器 UDP 137,138,139 埠不能顯示出來!

我有的嘛

[root@localhost X11]# netstat -tlunp | grep ':13'
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 12626/smbd
udp 0 0 10.229.7.68:137 0.0.0.0:* 12629/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:* 12629/nmbd
udp 0 0 10.229.7.68:138 0.0.0.0:* 12629/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:* 12629/nmbd

『伍』 如何打開linux139埠

防火牆?

good luck

『陸』 在虛擬機下的redhat linux怎樣把防火牆的445與139埠開啟。使得windows能訪問linux下的文件

虛擬機裡面的話可以直接把防火牆停掉在root環境下執行/etc/init.d/iptables stop
為了下次開機也不啟動防火牆執行chkconfig iptables off 這樣就沒有事了。最後把把selinux關掉就好了。或者iptables -F

『柒』 linux不能給139的郵箱發郵件其他的郵箱沒問題。郁悶呀,哪位大俠能幫我解決一下。

我也遇到過類似的情況,可能是139什麼的把你的郵件當成垃圾郵件了。畢竟你沒有合法的域名

我以前發得時候一開始能發qq和126 後來都不能發了 被阻擋

『捌』 linux操作系統中smb服務使用什麼埠

13,137是nmbd用的埠
smbd用的埠是139和445

『玖』 蠕蟲病毒139和445埠對linux有影響嗎

打開139埠。在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,把勾去掉可以打開139埠。

打開445埠。把注冊表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters分支下的
SMBDeviceEnabled鍵刪除可以打開445埠。

『拾』 LINUX 如何開放埠和關閉埠

1、查看哪些埠被打開netstat -anp。

(10)139linux擴展閱讀:

liunx常見埠詳細說明 :

1、埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞

存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

7、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

8、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

9、埠:110

服務:pop3

說明:POP3(Post Office Protocol

伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

10、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

11、埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。

記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

12、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。

SNMP包可能會被錯誤的指向用戶的網路。

13、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。

14、埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

15、埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

16、埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

17、埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

18、埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

19、埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

20、埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

21、埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

22、埠:5631

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

23、埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

24、埠:7323

服務:[NULL]

說明:Sygate伺服器端。

25、埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。

26、埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

27、埠:8080

服務:代理埠

說明:WWW代理開放此埠。

閱讀全文

與139linux相關的資料

熱點內容
php微信第三方登錄demo 瀏覽:536
上海php工具開發源碼交付 瀏覽:790
哪裡有求購黃頁的源碼 瀏覽:194
商城礦機源碼礦場系統 瀏覽:195
單片機的led燈熄滅程序 瀏覽:222
洛陽python培訓 瀏覽:702
小鍵盤命令 瀏覽:192
單片機c語言返回主程序 瀏覽:816
dockerpythonweb 瀏覽:970
程序員演算法有多強 瀏覽:717
pythonworkbook模塊 瀏覽:245
什麼app能查醫生 瀏覽:175
輕量級的編程語言 瀏覽:338
程序員那麼可愛生孩子 瀏覽:432
後綴him3加密文件是什麼軟體 瀏覽:984
堅果隱藏app為什麼要140版本才能用 瀏覽:313
淘寶dns伺服器地址 瀏覽:259
領英轉型app哪個好用 瀏覽:943
壓縮軟體的圖標 瀏覽:97
賣鞋哪個app是真的 瀏覽:469