企图连接445和139端口

有台 机子 一直 不断 的 企图 连接 我的 445 和 139 端口
他是不是 不怀 好意

这 两个 端口 有什么漏洞吗?
偶的 是 WIN2K ADVANCED SERVER SP3
偶安全否?
---------------------------------------------------------------

不是对方不怀好意,而是对方可能中了最近比较流行的冲击波病毒,这个病毒是通过139和445端口传播的,小心了
---------------------------------------------------------------

445和139也是冲击波病毒连接端口之一,你还是打上SP4补丁,并打上RPC补丁吧。
---------------------------------------------------------------

Internet 连接防火墙。
如果您在使用 Windows XP 或 Windows Server 2003 中的 Internet 连接防火墙来保护您的 Internet 连接,则默认情况下会阻止来自 Internet 的入站 RPC 通信信息。
禁用所有受影响的计算机上的 DCOM
如果一台计算机是一个网络的一部分,则该计算机上的 COM 对象将能够通过 DCOM 网络协议与另一台计算机上的 COM 对象进行通信。您可以禁用特定的计算机上的 DCOM,帮助其防范此漏洞,但这样做会阻断该计算机上的对象与其他计算机上的对象之间的所有通信。
如果您禁用一台远程计算机上的 DCOM,此后,您将无法通过远程访问该计算机来重新启用 DCOM。要重新启用 DCOM,需要本地操作该计算机。
手动为计算机启用(或禁用) DCOM:
运行 Dcomcnfg.exe
如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤:
单击“控制台根节点”下的“组件服务”。
打开“计算机”子文件夹。
对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。
对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算机”。输入计算机名称。以右键单击该计算机名称,然后选择“属性”。
选择“默认属性”选项卡。
选择(或清除)“在这台计算机上启用分布式 COM”复选框。
如果您要为该计算机设置更多属性,请单击“应用”按钮以启用(或禁用) DCOM。否则,请单击“确定”以应用更改并退出 Dcomcnfg.exe。
获取修补程序

“冲击波”病毒防止最新通报

一、情况介绍
W32.Blaster.Worm是8月11日起互联网上最新出现的恶性病毒,公安部统一命名为“冲击波”病毒,已经在国内大面积泛滥。 用户感染了该病毒后,计算机会出现各种异常情况,如:弹出RPC服务终止的对话框、系统反复重启、不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝服务等等,从而使整个网络系统几近瘫痪。该病毒之所以能够在短时间内造成大面积的泛滥,是因为病毒运行时会扫描网络,寻找操作系统为WINDOWS 2000/XP的计算机,然后通过RPC漏洞进行感染,并且该病毒会操纵135、4444、69端口,危害系统。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。二、简单判断点计算机的“开始”----搜索文件和文件夹,查找文件msblast.exe,如果有,表示本机中毒,但请注意这不是标准唯一方法。三、清除病毒的几个简单操作(任选一个)1、使用启动盘,在DOS环境下清除病毒。a.当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录.操作命令集:C:CD C:\windows (或CD c:\winnt) b.查找目录中的“msblast.exe”病毒文件。命令操作集:dir msblast.exe /s/p c.找到后进入病毒所在的子目录,然后直接将该病毒文件删除。Del msblast.exe2、手工清除病毒如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式(启动时按F8),然后搜索C盘,查找msblast.exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。3、下载一些专杀工具,如诺顿、瑞星、金山等,目前在\\shshare(上海),\\cdshare(西软),\\hqwg(华侨)上均共享有。以上海为列:a、在浏览器地址栏输入\\shshare\share\W32.Blaster.Worm,找到FixBlast.exe将此工具拷贝并保存到本机。 b、重新启动系统,在进入开机画面时连续点击F8键,选择安全模式进入系统 c、在安全模式下直接运行诺顿专杀工具FixBlast.exe进行全机扫描,反复进行两次 d、重新启动计算机进入正常模式。四、打系统补丁,以防再次中毒请大家及时查看我们共享的补丁 \\shshare 上海, 目录share\W32.Blaster.Worm\\cdshare 西软 目录share\系统补丁\\hqwg 华侨 目录share\系统补丁win2000用户:先双击执行Windows2000 Service Pack 4,然后再执行Windows2000-KB823980-x86-CHS文件WindowsXP用户:先双击执行WindowsXP Service Pack 1,然后再执行WindowsXP-KB823980-x86-CHS五、其余说明摘录预防查杀W32.Blaster.Worm病毒的解决方案

提示: 如果您的电脑还没有感染该病毒,那么请您直接按照步骤二下载相应的补丁程序并安装;如果您的电脑已经感染了该病毒,那么请您按照如下步骤操作进行(以XP操作系统为例,Win2000系统可以参考XP系统的解决方法)。 一)、使机器不再重启: 1、右键单击“我的电脑” →“管理” → “服务”(或者通过“开始”→“控制面板”→“性能和维护”→“管理工具”→“服务”进入服务选项)(见图1) 图1 2、在其中找到Remoter Procedure Call(RPC)项,在此项上点击右键,在弹出菜单中选择属性(见图2),再选择“恢复”卡片,在“第一次失败”、“第二次失败”和“后续失败”的下拉框中选择“不操作”,再单击确定。 图2二)、安装微软补丁程序 1、如果您没有安装sp1补丁包,请到共享文件服务器(shshare)下载SP1补丁:Windows XP SP1服务包 按提示执行安装,结束后重新启动计算机。 2、点击此链接打开共享文件服务器(shshare)下载此补丁程序:WindowsXP-KB823980-x86-CHS.exe 按提示执行安装,结束后重新启动计算机。 3、执行完上述操作后,恢复第一步操作中所做的更改,具体如下: a、右键单击“我的电脑”-“管理”-“服务” (或者通过“开始”→“控制面板”→“性能和维护”→“管理工具”→“服务”进入服务选项) b、在其中找到Remoter Procedure Call(RPC)项,在此项上点击右键 c、在弹出菜单中选择属性,再选择“恢复”卡片,在“第一次失败”、“第二次失败”和“后续失败”的下拉框中选择“重新启动计算机”, 再单击确定。 注意:1、对于Windows 2000系统,操作步骤可以参考XP系统的解决方法,但是必须在安装了SP4补丁后(Windows 2000 SP4服务包),才能安装Windows2000-KB823980-x86-CHS.exe补丁; 2、对于Windows XP系统,必须在安装了SP1补丁后(Windows XP SP1服务包),才能安装WindowsXP-KB823980-x86-CHS.exe 补丁。 在Windows XP下检查是否已安装了SP1,可通过下列方法检查:鼠标右键单击“我的电脑”,在弹出的菜单中选择“属性”,在“常规”卡片中的版权信息下,如果安装了SP1,就会显示“Service Packet 1”字样,如果没有就需要安装SP1补丁程序,具体如下: 三)、彻底查杀1、点击该链接进入诺顿网站下载诺顿专用杀毒工具: \\shshare\share\W32.Blaster.Worm\FixBlast.exe ,将此工具下载并保存到本机。 2、重新启动系统,在进入开机画面时连续点击F8键,选择安全模式进入系统 3、在安全模式下直接运行诺顿专杀工具FixBlast.exe进行全机扫描,反复进行两次 4、重新启动计算机进入正常模式。

---------------------------------------------------------------

不用担心,这是正常的扫描,即使现在没有流行的“冲击波”也会有很的有关135和445的端口扫描。
如果你担心中毒,就关了它吧!具体的关法你去查一下相关的帖子,很多的!

Published At
Categories with 服务器类
Tagged with
comments powered by Disqus