关于135自动抓鸡不能生成s.txt的原因
最近总是有很多朋友在问我为什么不能生成s.txt这个文件,所以就在这发表了这篇文章,本人在这方面已研究过有一段时间了,所以也是略知一二,在这献丑了,好了,不废话了,回归正题。
下面是135端口的一些简介:
===========================================
端口
135
编辑本段服务
RPC(远程过程调用)服务
编辑本段说明
Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC关闭135端口的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查end-point mapper到服务的位置。HACKER扫描计算机的这个端口是为了到这个计算机上运行Exchange Server、版本,还有些DOS攻击直接针对这个端口。
135端口就是用于远程的打开对方的telnet服务 ,用于启动与远程计算机的 RPC 连接,很容易就可以就侵入电脑。大名鼎鼎的“冲击波”就是利用135端口侵入的。 135的作用就是进行远程,可以在被远程的电脑中写入恶意代码,危险极大。
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
编辑本段端口说明
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执
行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
编辑本段端口漏洞
相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
编辑本段操作建议
为了避免“冲击波”病毒的攻击,建议关闭该端口。
第一步
点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”
(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步
右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步
进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
===============================================
OK,现在大家一定对135端口有所了解了吧,下面由我为大家分析一下为什么扫描器不能生成s.txt这个文件,首先我们使用的是s.exe这个扫描器,而随之附带的应该还有一个自动抓鸡.bat由于我本人也是批处理狂所以对bat也是略有研究的,我分析了一下代码,简单的说就是自动抓鸡.bat这个文件都帮你把扫描的命令写在程序里面了,你只需要启动即可,所以自动抓鸡.bat默认会生成一个s.txt的文件,当然这个文件名你是可以一开始就能改掉的,为什么不能生成s.txt呢?我分析原因有两种,一是:扫描的IP段不够,也就是说你的扫描范围不够广。二是:最好不要在局域网中扫,因为我和我的朋友都在网吧测试过局域网中扫不出来,所以大家扫的时候就不要在局域网中扫了。这俩点是我给大家总结的经验,希望大家利用黑软不要做坏事,嘿嘿,如果还有什么不会加我QQ:996551311
Anjon制作
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论