Red de conocimiento informático - Descarga de software - Maestro Wang Kaidong, la gente suele conectarse a los puertos 137 138 139 de mi computadora. ¿Qué debo hacer?

Maestro Wang Kaidong, la gente suele conectarse a los puertos 137 138 139 de mi computadora. ¿Qué debo hacer?

¿Qué es un puerto y cuál es su importancia en la red?

Permítanme comenzar con algunos servicios comunes que proporciona Internet.

Hablando de servicios, primero debemos entender los conceptos de "conexión" y "sin conexión". Los ejemplos más sencillos son hacer llamadas telefónicas y escribir cartas. Si dos personas quieren hablar por teléfono, primero deben establecer una conexión, es decir, marcar un número, esperar una respuesta antes de poder transferirse información entre sí y finalmente liberar la conexión, es decir, colgar el teléfono. . Escribir una carta no es tan complicado. Después de completar la dirección y el nombre, simplemente tírela al buzón y el destinatario la recibirá.

El protocolo más popular en Internet es el protocolo TCP/IP. Cabe señalar que el protocolo TCP/IP no tiene conexión en la capa de red (los paquetes de datos solo se envían a Internet, cómo se transmiten). y llegan y si llegan) gestionados por el equipo de red). Y una vez que hablamos de "puertos", ya hemos llegado a la capa de transporte. Los puertos inferiores a 1024 en el protocolo tienen definiciones exactas y corresponden a algunos servicios comunes en Internet. Estos servicios comunes se pueden dividir en dos tipos: usar puertos TCP (orientados a la conexión, como hacer llamadas telefónicas) y usar puertos UDP (sin conexión, como escribir cartas).

Los puertos TCP comunes son:

ftp: define el protocolo de transferencia de archivos, utilizando el puerto 21. A menudo se dice que el servicio ftp habilitado por un determinado host es un servicio de transferencia de archivos. Para descargar archivos y cargar páginas de inicio, debe utilizar el servicio ftp.

telnet: ¿Estás en BBS? El BBS anterior tenía una interfaz de caracteres puros. Los servidores que admitían BBS abrían el puerto 23 para brindar servicios al mundo exterior. De hecho, el verdadero significado de Telnet es el inicio de sesión remoto: los usuarios pueden conectarse remotamente al host como su propia identidad.

smtp: Define el Protocolo Simple de Transferencia de Correo. Muchos servidores de correo utilizan ahora este protocolo para enviar correo. El servidor abre el puerto 25.

http: Este es el protocolo más utilizado: Protocolo de transferencia de hipertexto. Es necesario para navegar por páginas web en línea, por lo que el host que proporciona recursos web debe abrir su puerto 80 para brindar servicios. Esto es lo que solemos decir sobre "proporcionar servicios www" y "servidor web".

pop3: Correspondiente a smtp, pop3 se utiliza para recibir correos electrónicos. Normalmente, el protocolo pop3 utiliza el puerto 110. Casi todos los buzones gratuitos como el 263 tienen funciones de recepción pop3. En otras palabras, siempre que tenga un programa correspondiente que utilice el protocolo pop3 (como Foxmail o Outlook), puede recibir correos electrónicos sin iniciar sesión en la interfaz del buzón desde la Web.

Los puertos UDP comunes son:

DNS: servicio de resolución de nombres de dominio. Cada ordenador en Internet tiene una dirección de red correspondiente. Esta dirección es lo que a menudo llamamos dirección IP, que se expresa en forma puramente numérica. Sin embargo, esto era incómodo de recordar, por lo que aparecieron los nombres de dominio. Al acceder al host, solo necesita conocer el nombre de dominio. La conversión entre el nombre de dominio y la dirección IP la completa el servidor DNS. DNS utiliza el puerto 53.

snmp: Protocolo simple de administración de red, que utiliza el puerto 161, se utiliza para administrar dispositivos de red. Dado que existen muchos dispositivos de red, los servicios sin conexión tienen sus ventajas.

Software de chat Oicq: el programa de Oicq acepta y proporciona servicios, de modo que dos personas que conversan son iguales. oicq utiliza un protocolo sin conexión. Su servidor utiliza el puerto 8000 para escuchar la información entrante; el cliente utiliza el puerto 4000 para enviar información. Si los dos puertos anteriores están en uso (muchas personas están chateando con varios amigos al mismo tiempo), agréguelos en orden.

Entonces se puede decir: El puerto es la forma que tiene la computadora de comunicarse con el mundo exterior. Sin él, la computadora sería sorda y muda.

Los puertos no se infectarán con virus, pero algunos puertos son un puente para que los piratas informáticos ataquen su PC, por lo que algunos puertos que puedan ser pirateados deben cerrarse.

Cómo cerrar puertos para evitar la invasión de virus y hackers

Los puertos cerrados son 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129, 3389, 593 , y más Hay tcp.

La operación específica es la siguiente: De forma predeterminada, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos.

Para hacer de su sistema un muro de hierro, estos puertos deben bloquearse, incluyendo principalmente: puertos TCP 135, 139, 445, 593, 1025 y puertos UDP 135, 137, 138, 445, algunos populares. virus Puertos de puerta trasera (como los puertos TCP 2745, 3127, 6129) y puerto de acceso a servicios remotos 3389. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003:

El primer paso es hacer clic en el menú "Inicio"/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir " Política de seguridad local" y seleccione "Política de seguridad IP, computadora local", haga clic con el botón derecho del mouse en un espacio en blanco en el panel derecho, aparecerá un menú contextual, seleccione "Crear política de seguridad IP" (como se muestra a la derecha ), y aparecerá un asistente. Haga clic en el botón "Siguiente" en el asistente para nombrar la nueva política de seguridad; haga clic en "Siguiente" nuevamente, se mostrará la pantalla "Solicitud de comunicación segura" en la pantalla, elimine la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas". " y haga clic en " El botón Listo crea una nueva política de seguridad IP.

El segundo paso es hacer clic derecho en la política de seguridad IP, en el cuadro de diálogo "Propiedades", desmarque la casilla de verificación "Usar asistente para agregar", luego haga clic en el botón "Agregar" para agregar una nueva regla. y luego aparece el cuadro de diálogo "Propiedades de nueva regla", haga clic en el botón "Agregar" en la pantalla y aparecerá la ventana de lista de filtros de IP en la lista, primero elimine la marca de verificación en el lado izquierdo de "Usar asistente para agregar"; ", y luego haga clic en el botón "Agregar" en el lado derecho. Agregar nuevo filtro.

El tercer paso es ingresar al cuadro de diálogo "Propiedades del filtro". Lo primero que verá es la dirección. Seleccione "Cualquier dirección IP" para la dirección de origen y "Mi dirección IP" para la dirección de destino; haga clic en la pestaña "Protocolo", seleccione "TCP" en la lista desplegable de "Seleccionar tipo de protocolo", luego ingrese "135" en el cuadro de texto debajo de "A este puerto", haga clic en el botón "Aceptar" (como se muestra en a la izquierda) y agregue Se instala un filtro que bloquea el puerto TCP 135 (RPC), lo que puede evitar que el mundo exterior se conecte a su computadora a través del puerto 135.

Haga clic en "Aceptar" y regrese al cuadro de diálogo de la lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores para continuar agregando los puertos TCP 137, 139, 445, 593 y UDP 135. 139, 445 y establecer los filtros correspondientes para los mismos.

Repita los pasos anteriores para agregar la política de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca el filtro para los puertos anteriores y finalmente haga clic en el botón "Aceptar".

El cuarto paso, en el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto para indicar que se ha activado y finalmente haga clic en la pestaña Operaciones "Filtro". En la pestaña "Acción de filtro", desmarque la casilla de verificación "Usar asistente para agregar", haga clic en el botón "Agregar" y agregue la acción "Bloquear" (imagen de la derecha): En las "Medidas de seguridad" de "Propiedades de nueva acción de filtro" ", seleccione "Bloquear" y haga clic en el botón "Aceptar".

Paso 5. Ingrese al cuadro de diálogo "Propiedades de nueva regla" y haga clic en "Nueva acción de filtro". Se agregará un punto al círculo a la izquierda, indicando que se ha activado. Botón "Cerrar" para cerrar el cuadro de diálogo; finalmente regrese al cuadro de diálogo "Nuevas propiedades de política de seguridad IP", marque la casilla izquierda de "Nueva lista de filtros IP" y presione el botón "Aceptar" para cerrar el cuadro de diálogo. En la ventana Política de seguridad local, haga clic derecho en la política de seguridad IP recién agregada y seleccione Asignar.

Después de reiniciar, los puertos de red mencionados anteriormente en la computadora se cerrarán y los virus y piratas informáticos ya no podrán conectarse a estos puertos, protegiendo así su computadora. Todavía no he oído hablar de ninguna descarga de parches.

445

139

110

135

1433

21

21 p>

23

80

Estos son los puertos de virus comunes