Utilice los puertos TCP 139 y 445 en Windows

Microsoft introdujo el puerto TCP 445 en Windows 2000 y todavía está en uso en Windows 10 y Windows Server 2019 . Explicaré el papel de este puerto y su relación con la seguridad de Windows . Al mismo tiempo, también explicaré cómo deshabilitar el antiguo puerto TCP 139 .

TCP en SMB y NBT en SMB

Una tarea central del protocolo SMB (Server Message Block) es compartir archivos. En Windows NT , que ejecuta NBT ( TCP / IP en un NetBIOS anterior), que usa el conocido puerto UDP 137 y 138 , así como TCP139 . En Windows 2000 , Microsoft agregó la opción de ejecutar SMB directamente en TCP / IP sin usar una capa NBT adicional . Este es el propósito del puerto TCP 445 .

Habilite y deshabilite NBT para controlar los puertos 137 , 138 y 139

En Windows 2000 después de la versión de Windows , puede optar por desactivar TCP / IP en NetBIOS . Primero, busque el icono del adaptador de red apropiado, luego haga clic derecho y seleccione " Propiedades " . En Windows entre versiones, la forma de encontrar el icono del adaptador de red es diferente. A continuación, haga clic en " Protocolo de Internet ( TCP / IP ) " y " Propiedades " . El nombre exacto varía ligeramente entre las distintas versiones. Ahora, haga clic en " Avanzado " y seleccione la pestaña "WINS" . Allí puede habilitar o deshabilitar NetBIOS a través de TCP / IP . Los cambios realizados entrarán en vigor inmediatamente sin reiniciar el sistema.

Desactivación de NBT ( TCP / IP en NetBIOS ) para cerrar el puerto UDP 137 y 138 , y el puerto TCP 139 . Habilite NBT para abrir estos puertos nuevamente.

Cuando Windows usa el puerto 445 y cuando se usa el puerto 139

De ahora en adelante, me referiré al " cliente " como una computadora con unidades asignadas y otros recursos compartidos, y al " servidor " como una computadora con recursos compartidos. Por ejemplo, el cliente puede ser un servidor Windows . Instalación (si se conecta a otra computadora desde esta computadora).

Si el cliente tiene versiones anteriores de Windows (como Windows 2000 ) y NBT habilitado , siempre lo intentará mientras esté en el puerto 139 y 445 para conectarse al servidor. Si hay una respuesta del puerto 445 , envía un TCP RST (reinicio) al puerto 139 y solo continúa su sesión SMB al puerto 445 . Si no hay respuesta del puerto 445 , continuará su sesión SMB en el puerto 139 siempre que obtenga una respuesta desde allí . Si ninguno de los puertos responde, la sesión fallará.

Si el cliente tiene NBT deshabilitado , siempre intentará conectarse al servidor solo a través del puerto 445 . Si el servidor responde en el puerto 445 , la sesión se establecerá y continuará en ese puerto. Si no hay respuesta, la sesión fallará. Una de esas situaciones es cuando el servidor ejecuta Windows NT 4.0 .

Las versiones más nuevas de Windows , como Windows 10 y Windows Server 2019, son situaciones interesantes. Como clientes, siempre intentarán conectarse al servidor solo en el puerto 445 primero, pero si falla, incluso si NBT está habilitado , no intentarán usar el puerto 139 . La sesión fallará por completo.

Si el servidor tiene NBT habilitado , escuchará en los puertos UDP 137 y 138 , y en los puertos TCP 139 y 445 . Si el servidor deshabilita NBT , solo escuchará en el puerto TCP 445 . Los cuatro puertos de Windows están activados de forma predeterminada en todas las versiones, incluidos Windows 10 y Windows Server 2019 .

Conversación vacía del cliente

En Windows NT 4.0 , una sesión nula siempre usa el puerto 139 . Herramientas como Winfo pueden proporcionarle mucha información sobre Windows NT 4.0 , pero ¿cómo funciona en Windows 2000 y superior? La respuesta es muy simple : desde el punto de vista del cliente, puede funcionar de acuerdo con la descripción anterior. Si ejecuta Winfo desde Windows 2000 y habilita NBT , la selección del puerto será automática según el sistema de destino. Si desea que Winfo no use ninguna otra función excepto el puerto 445 , desactive NBT . Si lo ejecuta desde una versión más reciente, como Windows 10 o Windows Server 2019 , no utilizará ningún puerto que no sea el 445, independientemente del estado NBT . Sin embargo, de forma predeterminada, las versiones más recientes de Windows pueden protegerlo de ataques de sesión nula.

 

Supongo que te gusta

Origin blog.csdn.net/allway2/article/details/109146944
Recomendado
Clasificación