-1

Я изучаю Socket Programming (TCP-сервер) в Windows 7, но появляется следующее сообщение об ошибке:

порт 135 используется.

Я вижу, как порт 135 слушает через netstat . Итак, я хочу остановить порт 135, чтобы запустить программу TCP-сервера.

Я сделал следующие вещи.

  1. Перейдите к ключу: HKEY_LOCAL_MACHINE\Software\Microsoft\OLE

  2. В правом столбце найдите значение EnableDCOM и измените значение на N

  3. Перейдите к этому разделу реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RPC

  4. Щелкните правой кнопкой мыши и измените значение с именем DCOM Protocols Под ключом Value Data вы увидите значения, подобные приведенным ниже (или что-то подобное). Эти значения оставляют порт 135 открытым. Выделите все, что перечислено, и удалите все существующие данные, тем самым отключив службу DCOM через dcomcnfg .

Но Порт 135 все еще слушает. Как мне перестать слушать на этом порту?

Я нашел инструкции здесь:

http://www.pimp-my-rig.com/2008/10/faq-disable-port-135-disable-dcom.html#sthash.Bt1qMvEf.dpuf

2 ответа2

2

У меня такой же вопрос.

TCP-порт 135 используется совместно DCOM(на основе RPC) и серверным компонентом Raw RPC как открытый вход транспортного уровня TCP/UDP/NamedPipe, который выбирается каждым серверным компонентом DCOM/Raw RPC, поэтому не так просто, как «отключение DCOM в этот компьютер "остановит порт 135.

В настоящее время я отключаю порт 135, добавив правило брандмауэра (отключите 135) вручную: netsh advfirewall firewall add rule name="stop listening at TCP port 135" protocol=TCP dir=in localport=135 action=block enable=yes

Протестировав RPC 135 порт с помощью инструментов rpcdump.py impacket с открытым исходным кодом и еще чего-то заинтересованного,
я подтвердил кое-что о TCP-порту 135:

  1. Любой может подключиться к TCP-порту 135, а затем получить список интерфейсов RPC без какого-либо разрешения.
  2. Дальнейшее использование на таких интерфейсах RPC требует аутентификации, которую я не выяснил, как аутентификация работает на TCP-порту 135.
  3. Отключение TCP-порта 135 НЕ повлияет на SMB(общий доступ к файлам Windows и т.д.), Вы все равно можете использовать psexec/mmc/registry с клиентского компьютера для доступа к этому компьютеру, поскольку все они вызывают RPC через SMB(TCP-порт 445)).
  4. Отключение TCP-порта 135 НЕ повлияет на локальный компонент сервера DCOM/Raw RPC, поскольку они не нуждаются в сети.
  5. Отключение TCP-порта 135 повлияет только на некоторые клиентские машины, которые напрямую используют удаленную активацию DCOM (например, VB CreateObject ("Excel.Application ", RemoteMachine)) или необработанная привязка RPC к RemoteMachine (т. Е. Некоторые службы внутреннего управления старого стиля Windows)

Вывод состоит в том, что TCP-порт 135 бесполезен для большинства несерверных компьютеров.

Для серверного компьютера я не слишком много тестировал, похоже что-то вроде службы "Управление DFS" автоматически добавляло правило брандмауэра для включения порта.

Некоторые внешние ссылки:

-1

Для этого вам может пригодиться DCOMbobulator .

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .