


解決pcAnywhere登陸Windows 2003后黑屏
添加時間:2014-6-23 17:30:58
添加:
思海網絡
Symantec pcAnywhere 11.5 連接 Windows 2003 后黑屏的解決方法
折騰了我好幾天,現在找到合適的解決辦法,不敢保留,趕緊拿出來讓大家參考一下:
環境:
Symantec pcAnywhere 11.5
Windows 2003 SP1 企業版(好象是VLK)
Mcafee Virusscan Enterprise v8.0i Patch 11
McAfee Desktop Firewall v8.5
新裝的系統,只有Symantec pcAnywhere 11.5 時連接 WIN2003是好的
安裝了一大堆東東后,連接有時顯示無法連接,有時連接授權后就一片黑
重啟后可以連上,也可以出現畫面,但輸入administrator密碼進入后就一片黑,然后就如同上面那樣了
一遍遍查找,就差重裝系統了,所有的東東都試過了,防火墻關閉、刪除、重裝都不行
而我的另一臺服務器,也開始出現同樣的問題。在前幾天是好的。
兩個服務器最后相同的工作就是安裝了WINWEBMAIL 3.7.0.7,但都刪除后也還是不行。
后來想到可能還是防火墻的問題,于是一條規則一條規則分析
)——過程及方法忽略
最后發現,打開135端口后一切OK!!
相關知識附錄:
135=Location Service
135/tcp epmap DCE endpoint resolution
135 查詢服務 DNS
135/tcp epmap DCE endpoint resolution
端口:135
服務:Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
135端口:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。
135端口
在許多“網管”眼里,135端口是最讓人捉摸不透的端口,因為他們中的大多數都無法明確地了解到135端口的真正作用,也不清楚該端口到底會有哪些潛在的危險。直到一種名為“IEen”的專業遠程控制工具出現,人們才清楚135端口究竟會有什么樣的潛在安全威脅。
IEen工具能夠借助135端口輕松連接到Internet上的其他工作站,并遠程控制該工作站的IE瀏覽器。例如,在瀏覽器中執行的任何操作,包括瀏覽 頁面內容、輸入帳號密碼、輸入搜索關鍵字等,都會被IEen工具監控到。甚至在網上銀行中輸入的各種密碼信息,都能被IEen工具清楚地獲得。除了可以對 遠程工作站上的IE瀏覽器進行操作、控制外,IEen工具通過135端口幾乎可以對所有的借助DCOM開發技術設計出來的應用程序進行遠程控制,例如 IEen工具也能輕松進入到正在運行Excel的計算機中,直接對Excel進行各種編輯操作。
怎么樣?135端口對外開放是不是很危險呀?當然,這種危險畢竟是理論上的,要想真正地通過135端口入侵其他系統,還必須提前知道對方計算機的IP地址、系統登錄名和密碼等。只要你嚴格保密好這些信息,你的計算機被IEen工具攻擊的可能性幾乎不存在。
為什么IEen工具能利用135端口攻擊其他計算機呢?原來該工具采用了一種DCOM技術,可以直接對其他工作站的DCOM程序進行遠程控制。DCOM技 術與對方計算機進行通信時,會自動調用目標主機中的RPC服務,而RPC服務將自動詢問目標主機中的135端口,當前有哪些端口可以被用來通信。如此一 來,目標主機就會提供一個可用的服務端口作為數據傳輸通道使用。在這一通信過程中,135端口的作用其實就是為RPC通信提供一種服務端口的映射功能。說 簡單一點,135端口就是RPC通信中的橋梁。
135端口
端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代 碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤 地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口。
5632端口
端口說明:5632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過該端口可以實現在本地計算機上控 制遠程計算機,查看遠程計算機屏幕,進行文件傳輸,實現文件同步傳輸。在安裝了pcAnwhere被控端計算機啟動后,pcAnywhere主控端程序會 自動掃描該端口。
端口漏洞:通過5632端口主控端計算機可以控制遠程計算機,進行各種操作,可能會被不法分子所利用盜取賬號,盜取重要數據,進行各種破壞。
折騰了我好幾天,現在找到合適的解決辦法,不敢保留,趕緊拿出來讓大家參考一下:
環境:
Symantec pcAnywhere 11.5
Windows 2003 SP1 企業版(好象是VLK)
Mcafee Virusscan Enterprise v8.0i Patch 11
McAfee Desktop Firewall v8.5
新裝的系統,只有Symantec pcAnywhere 11.5 時連接 WIN2003是好的
安裝了一大堆東東后,連接有時顯示無法連接,有時連接授權后就一片黑
重啟后可以連上,也可以出現畫面,但輸入administrator密碼進入后就一片黑,然后就如同上面那樣了
一遍遍查找,就差重裝系統了,所有的東東都試過了,防火墻關閉、刪除、重裝都不行
而我的另一臺服務器,也開始出現同樣的問題。在前幾天是好的。
兩個服務器最后相同的工作就是安裝了WINWEBMAIL 3.7.0.7,但都刪除后也還是不行。
后來想到可能還是防火墻的問題,于是一條規則一條規則分析
)——過程及方法忽略
最后發現,打開135端口后一切OK!!
相關知識附錄:
135=Location Service
135/tcp epmap DCE endpoint resolution
135 查詢服務 DNS
135/tcp epmap DCE endpoint resolution
端口:135
服務:Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
135端口:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。
135端口
在許多“網管”眼里,135端口是最讓人捉摸不透的端口,因為他們中的大多數都無法明確地了解到135端口的真正作用,也不清楚該端口到底會有哪些潛在的危險。直到一種名為“IEen”的專業遠程控制工具出現,人們才清楚135端口究竟會有什么樣的潛在安全威脅。
IEen工具能夠借助135端口輕松連接到Internet上的其他工作站,并遠程控制該工作站的IE瀏覽器。例如,在瀏覽器中執行的任何操作,包括瀏覽 頁面內容、輸入帳號密碼、輸入搜索關鍵字等,都會被IEen工具監控到。甚至在網上銀行中輸入的各種密碼信息,都能被IEen工具清楚地獲得。除了可以對 遠程工作站上的IE瀏覽器進行操作、控制外,IEen工具通過135端口幾乎可以對所有的借助DCOM開發技術設計出來的應用程序進行遠程控制,例如 IEen工具也能輕松進入到正在運行Excel的計算機中,直接對Excel進行各種編輯操作。
怎么樣?135端口對外開放是不是很危險呀?當然,這種危險畢竟是理論上的,要想真正地通過135端口入侵其他系統,還必須提前知道對方計算機的IP地址、系統登錄名和密碼等。只要你嚴格保密好這些信息,你的計算機被IEen工具攻擊的可能性幾乎不存在。
為什么IEen工具能利用135端口攻擊其他計算機呢?原來該工具采用了一種DCOM技術,可以直接對其他工作站的DCOM程序進行遠程控制。DCOM技 術與對方計算機進行通信時,會自動調用目標主機中的RPC服務,而RPC服務將自動詢問目標主機中的135端口,當前有哪些端口可以被用來通信。如此一 來,目標主機就會提供一個可用的服務端口作為數據傳輸通道使用。在這一通信過程中,135端口的作用其實就是為RPC通信提供一種服務端口的映射功能。說 簡單一點,135端口就是RPC通信中的橋梁。
135端口
端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代 碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤 地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口。
5632端口
端口說明:5632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過該端口可以實現在本地計算機上控 制遠程計算機,查看遠程計算機屏幕,進行文件傳輸,實現文件同步傳輸。在安裝了pcAnwhere被控端計算機啟動后,pcAnywhere主控端程序會 自動掃描該端口。
端口漏洞:通過5632端口主控端計算機可以控制遠程計算機,進行各種操作,可能會被不法分子所利用盜取賬號,盜取重要數據,進行各種破壞。
操作建議:為了避免通過5632端口進行掃描并遠程控制計算機,建議關閉該端口。
關鍵字:計算機、服務器、主機
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解