拒绝HLSW获取服务器信息
今天突然想起前段时间论坛有朋友说过要的,不过HLSW获取服务器信息到底对服务器有无影响我也没测试过。说一下成功的过程
开始,想着如果HLSW要获取到服务器的信息,应该他们之间会建立一个连接。然后就试着在一台机器上(以下简称A机器)用HLSW去查看服务器。
然后在服务器上查看网络连接,奇怪了,没有发现A机器的连接。
然后到A机器上去看,也没发现与服务器的连接。:brick:
思考了一会……………… :burn:
有网络连接的程序必定有端口会被占用吧?
打开HLSW,查看网络连接。
关闭HLSW,查看网络连接。
不同之处:本地多了个7130UDP端口开放。:D :D :D
自然而然,知道HLSW工作时的端口,就可以搞掂它了。
方法就是拒绝远程UDP7130端口连接。
PASS:此方法在HLSW1.0.0.47和最新的130上面测试通过!用了之后进入服务器正常,至于更详细更具体的影响还有待测试:confused: 和其他程序有无冲突,也……有待测试:confused:
我不喜欢用防火墙,感觉很碍事(仅WINDOWS上)。用组策略吧。方便,简单。
不知道如何在组策略设置这个的请继续看下面的图文教程。
打开组策略,方法:开始菜单-运行-gpedit.msc
找到“计算机配置” - “WINDOWS设置” - “安全设置” - “IP安全策略”
http://www.dt-club.net/forum/attachment.php?attachmentid=17920&d=1225796950
对着“IP安全策略”点右键 - 所有任务 - 导入策略 ,然后选取本文附件中的文件HLSW7130点击下载。
导入成功后应该是这样,在IP安全策略右边的空白处多出一个“Sashow_DT-Club”:D
http://www.dt-club.net/forum/attachment.php?attachmentid=17921&d=1225796950
最后,再对着这个“Sashow_DT-Club”点右键,选“指派”即可!!注意,不指派的话,策略是不生效的!
PASS:附件中的HLSW7130.ipsec文件是IP安全策略文件,其中不单止包含了拒绝HLSW获取服务器信息的7130UDP端口,还包含了拒绝连接本机的23;135;139;445端口,如不需要请编辑,不打勾即可!
顺便给懒人提供一键安装吧^^(附件:HLSW7130懒人方法.rar)只适用于WIN2003系统!下载解压后双击运行HLSW7130ipsec.bat即可!
二楼是23;135;139;445端口的解释
这次测试还发现了HLSW130版本的一个错误,就是它把使用48协议的CS服务端误为了CSS ^^
路过的有用的支持一下吧:byebye:
回复: 拒绝HLSW获取服务器信息
23端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。
135
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server、版本,还有些DOS攻击直接针对这个端口。
139
说明:Netbios所使用端口,Netbios(NETwork Basic Input/Output System)网络基本输入输出系统。是1983年IBM开发的一套网络标准,微软在这基础上继续开发。微软的客户机/服务器网络系统都是基于NetBIOS的。在利用Windows NT4.0 构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序差不多了。不少骇客就是通过这个漏洞入侵计算机的!
445
说明:445端口也是一种TCP端口,该端口在windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
对于不用TELNET和文件共享的朋友建议都选上吧……
回复: 拒绝HLSW获取服务器信息
好办法.........貌似以前有人说通过HLSW攻击..如果真有这个事 这个是个不错的办法回复: 拒绝HLSW获取服务器信息
你拒绝了hlsw有什么用呢????回复: 拒绝HLSW获取服务器信息
Post by gearfox你拒绝了hlsw有什么用呢????
HLSW可以获取到服务器大量信息,如果想保密的OP可以用用,我自己是没用,因为自己都经常用HLSW:byebye:
回复: 拒绝HLSW获取服务器信息
7130的端口在HLSW里面是可以自行更换的,你封了7130,另外设置一个端口,照样可以连接HLSW!回复: 拒绝HLSW获取服务器信息
Post by 3118907130的端口在HLSW里面是可以自行更换的,你封了7130,另外设置一个端口,照样可以连接HLSW!
:confused: 欺负不懂的嘛。
可以避免一部分人群了。
回复: 拒绝HLSW获取服务器信息
HLSW 1.3.0.3是可以正确识别48协议的CS1.6的回复: 拒绝HLSW获取服务器信息
首先 支持楼主这样的技术贴给予加精
但是吧 。。。。技术是分享滴:cool: