解決pcAnywhere登陸Windows 2003后黑屏
添加時(shí)間:2014-6-23 17:30:58
添加:
思海網(wǎng)絡(luò)
Symantec pcAnywhere 11.5 連接 Windows 2003 后黑屏的解決方法
折騰了我好幾天,現(xiàn)在找到合適的解決辦法,不敢保留,趕緊拿出來(lái)讓大家參考一下:
環(huán)境:
Symantec pcAnywhere 11.5
Windows 2003 SP1 企業(yè)版(好象是VLK)
Mcafee Virusscan Enterprise v8.0i Patch 11
McAfee Desktop Firewall v8.5
新裝的系統(tǒng),只有Symantec pcAnywhere 11.5 時(shí)連接 WIN2003是好的
安裝了一大堆東東后,連接有時(shí)顯示無(wú)法連接,有時(shí)連接授權(quán)后就一片黑
重啟后可以連上,也可以出現(xiàn)畫面,但輸入administrator密碼進(jìn)入后就一片黑,然后就如同上面那樣了
一遍遍查找,就差重裝系統(tǒng)了,所有的東東都試過(guò)了,防火墻關(guān)閉、刪除、重裝都不行
而我的另一臺(tái)服務(wù)器,也開始出現(xiàn)同樣的問(wèn)題。在前幾天是好的。
兩個(gè)服務(wù)器最后相同的工作就是安裝了WINWEBMAIL 3.7.0.7,但都刪除后也還是不行。
后來(lái)想到可能還是防火墻的問(wèn)題,于是一條規(guī)則一條規(guī)則分析
)——過(guò)程及方法忽略
最后發(fā)現(xiàn),打開135端口后一切OK!!
相關(guān)知識(shí)附錄:
135=Location Service
135/tcp epmap DCE endpoint resolution
135 查詢服務(wù) DNS
135/tcp epmap DCE endpoint resolution
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。
135端口
在許多“網(wǎng)管”眼里,135端口是最讓人捉摸不透的端口,因?yàn)樗麄冎械拇蠖鄶?shù)都無(wú)法明確地了解到135端口的真正作用,也不清楚該端口到底會(huì)有哪些潛在的危險(xiǎn)。直到一種名為“IEen”的專業(yè)遠(yuǎn)程控制工具出現(xiàn),人們才清楚135端口究竟會(huì)有什么樣的潛在安全威脅。
IEen工具能夠借助135端口輕松連接到Internet上的其他工作站,并遠(yuǎn)程控制該工作站的IE瀏覽器。例如,在瀏覽器中執(zhí)行的任何操作,包括瀏覽 頁(yè)面內(nèi)容、輸入帳號(hào)密碼、輸入搜索關(guān)鍵字等,都會(huì)被IEen工具監(jiān)控到。甚至在網(wǎng)上銀行中輸入的各種密碼信息,都能被IEen工具清楚地獲得。除了可以對(duì) 遠(yuǎn)程工作站上的IE瀏覽器進(jìn)行操作、控制外,IEen工具通過(guò)135端口幾乎可以對(duì)所有的借助DCOM開發(fā)技術(shù)設(shè)計(jì)出來(lái)的應(yīng)用程序進(jìn)行遠(yuǎn)程控制,例如 IEen工具也能輕松進(jìn)入到正在運(yùn)行Excel的計(jì)算機(jī)中,直接對(duì)Excel進(jìn)行各種編輯操作。
怎么樣?135端口對(duì)外開放是不是很危險(xiǎn)呀?當(dāng)然,這種危險(xiǎn)畢竟是理論上的,要想真正地通過(guò)135端口入侵其他系統(tǒng),還必須提前知道對(duì)方計(jì)算機(jī)的IP地址、系統(tǒng)登錄名和密碼等。只要你嚴(yán)格保密好這些信息,你的計(jì)算機(jī)被IEen工具攻擊的可能性幾乎不存在。
為什么IEen工具能利用135端口攻擊其他計(jì)算機(jī)呢?原來(lái)該工具采用了一種DCOM技術(shù),可以直接對(duì)其他工作站的DCOM程序進(jìn)行遠(yuǎn)程控制。DCOM技 術(shù)與對(duì)方計(jì)算機(jī)進(jìn)行通信時(shí),會(huì)自動(dòng)調(diào)用目標(biāo)主機(jī)中的RPC服務(wù),而RPC服務(wù)將自動(dòng)詢問(wèn)目標(biāo)主機(jī)中的135端口,當(dāng)前有哪些端口可以被用來(lái)通信。如此一 來(lái),目標(biāo)主機(jī)就會(huì)提供一個(gè)可用的服務(wù)端口作為數(shù)據(jù)傳輸通道使用。在這一通信過(guò)程中,135端口的作用其實(shí)就是為RPC通信提供一種服務(wù)端口的映射功能。說(shuō) 簡(jiǎn)單一點(diǎn),135端口就是RPC通信中的橋梁。
135端口
端口說(shuō)明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代 碼;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計(jì)算機(jī)的。RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤 地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。
5632端口
端口說(shuō)明:5632端口是被大家所熟悉的遠(yuǎn)程控制軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過(guò)該端口可以實(shí)現(xiàn)在本地計(jì)算機(jī)上控 制遠(yuǎn)程計(jì)算機(jī),查看遠(yuǎn)程計(jì)算機(jī)屏幕,進(jìn)行文件傳輸,實(shí)現(xiàn)文件同步傳輸。在安裝了pcAnwhere被控端計(jì)算機(jī)啟動(dòng)后,pcAnywhere主控端程序會(huì) 自動(dòng)掃描該端口。
端口漏洞:通過(guò)5632端口主控端計(jì)算機(jī)可以控制遠(yuǎn)程計(jì)算機(jī),進(jìn)行各種操作,可能會(huì)被不法分子所利用盜取賬號(hào),盜取重要數(shù)據(jù),進(jìn)行各種破壞。
折騰了我好幾天,現(xiàn)在找到合適的解決辦法,不敢保留,趕緊拿出來(lái)讓大家參考一下:
環(huán)境:
Symantec pcAnywhere 11.5
Windows 2003 SP1 企業(yè)版(好象是VLK)
Mcafee Virusscan Enterprise v8.0i Patch 11
McAfee Desktop Firewall v8.5
新裝的系統(tǒng),只有Symantec pcAnywhere 11.5 時(shí)連接 WIN2003是好的
安裝了一大堆東東后,連接有時(shí)顯示無(wú)法連接,有時(shí)連接授權(quán)后就一片黑
重啟后可以連上,也可以出現(xiàn)畫面,但輸入administrator密碼進(jìn)入后就一片黑,然后就如同上面那樣了
一遍遍查找,就差重裝系統(tǒng)了,所有的東東都試過(guò)了,防火墻關(guān)閉、刪除、重裝都不行
而我的另一臺(tái)服務(wù)器,也開始出現(xiàn)同樣的問(wèn)題。在前幾天是好的。
兩個(gè)服務(wù)器最后相同的工作就是安裝了WINWEBMAIL 3.7.0.7,但都刪除后也還是不行。
后來(lái)想到可能還是防火墻的問(wèn)題,于是一條規(guī)則一條規(guī)則分析
)——過(guò)程及方法忽略
最后發(fā)現(xiàn),打開135端口后一切OK!!
相關(guān)知識(shí)附錄:
135=Location Service
135/tcp epmap DCE endpoint resolution
135 查詢服務(wù) DNS
135/tcp epmap DCE endpoint resolution
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù)。
135端口
在許多“網(wǎng)管”眼里,135端口是最讓人捉摸不透的端口,因?yàn)樗麄冎械拇蠖鄶?shù)都無(wú)法明確地了解到135端口的真正作用,也不清楚該端口到底會(huì)有哪些潛在的危險(xiǎn)。直到一種名為“IEen”的專業(yè)遠(yuǎn)程控制工具出現(xiàn),人們才清楚135端口究竟會(huì)有什么樣的潛在安全威脅。
IEen工具能夠借助135端口輕松連接到Internet上的其他工作站,并遠(yuǎn)程控制該工作站的IE瀏覽器。例如,在瀏覽器中執(zhí)行的任何操作,包括瀏覽 頁(yè)面內(nèi)容、輸入帳號(hào)密碼、輸入搜索關(guān)鍵字等,都會(huì)被IEen工具監(jiān)控到。甚至在網(wǎng)上銀行中輸入的各種密碼信息,都能被IEen工具清楚地獲得。除了可以對(duì) 遠(yuǎn)程工作站上的IE瀏覽器進(jìn)行操作、控制外,IEen工具通過(guò)135端口幾乎可以對(duì)所有的借助DCOM開發(fā)技術(shù)設(shè)計(jì)出來(lái)的應(yīng)用程序進(jìn)行遠(yuǎn)程控制,例如 IEen工具也能輕松進(jìn)入到正在運(yùn)行Excel的計(jì)算機(jī)中,直接對(duì)Excel進(jìn)行各種編輯操作。
怎么樣?135端口對(duì)外開放是不是很危險(xiǎn)呀?當(dāng)然,這種危險(xiǎn)畢竟是理論上的,要想真正地通過(guò)135端口入侵其他系統(tǒng),還必須提前知道對(duì)方計(jì)算機(jī)的IP地址、系統(tǒng)登錄名和密碼等。只要你嚴(yán)格保密好這些信息,你的計(jì)算機(jī)被IEen工具攻擊的可能性幾乎不存在。
為什么IEen工具能利用135端口攻擊其他計(jì)算機(jī)呢?原來(lái)該工具采用了一種DCOM技術(shù),可以直接對(duì)其他工作站的DCOM程序進(jìn)行遠(yuǎn)程控制。DCOM技 術(shù)與對(duì)方計(jì)算機(jī)進(jìn)行通信時(shí),會(huì)自動(dòng)調(diào)用目標(biāo)主機(jī)中的RPC服務(wù),而RPC服務(wù)將自動(dòng)詢問(wèn)目標(biāo)主機(jī)中的135端口,當(dāng)前有哪些端口可以被用來(lái)通信。如此一 來(lái),目標(biāo)主機(jī)就會(huì)提供一個(gè)可用的服務(wù)端口作為數(shù)據(jù)傳輸通道使用。在這一通信過(guò)程中,135端口的作用其實(shí)就是為RPC通信提供一種服務(wù)端口的映射功能。說(shuō) 簡(jiǎn)單一點(diǎn),135端口就是RPC通信中的橋梁。
135端口
端口說(shuō)明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代 碼;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計(jì)算機(jī)的。RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤 地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。
5632端口
端口說(shuō)明:5632端口是被大家所熟悉的遠(yuǎn)程控制軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過(guò)該端口可以實(shí)現(xiàn)在本地計(jì)算機(jī)上控 制遠(yuǎn)程計(jì)算機(jī),查看遠(yuǎn)程計(jì)算機(jī)屏幕,進(jìn)行文件傳輸,實(shí)現(xiàn)文件同步傳輸。在安裝了pcAnwhere被控端計(jì)算機(jī)啟動(dòng)后,pcAnywhere主控端程序會(huì) 自動(dòng)掃描該端口。
端口漏洞:通過(guò)5632端口主控端計(jì)算機(jī)可以控制遠(yuǎn)程計(jì)算機(jī),進(jìn)行各種操作,可能會(huì)被不法分子所利用盜取賬號(hào),盜取重要數(shù)據(jù),進(jìn)行各種破壞。
操作建議:為了避免通過(guò)5632端口進(jìn)行掃描并遠(yuǎn)程控制計(jì)算機(jī),建議關(guān)閉該端口。
關(guān)鍵字:計(jì)算機(jī)、服務(wù)器、主機(jī)
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗(yàn)證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機(jī)IP講解
- CentOS7使用hostapd實(shí)現(xiàn)無(wú)AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯(cuò)
- 解決Centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認(rèn)iptable規(guī)則詳解