¿Estos servicios deberían desactivarse en XP?
Depende de lo que necesites~
Véalo usted mismo~ OK: P
Sistema Win98: c:\Windows c: \Windows\ system
Sistemas Winnt y Win2000: c:\Winnt c:\Winnt\system32
Sistema Winxp: c:\Windows c:\Windows\system32
Dependiendo de la ruta de instalación de su sistema, la letra de la unidad donde se encuentra el directorio puede variar. Por ejemplo, si el sistema está instalado en la unidad D,
cambie C:\Windows a D:\Windows, y así sucesivamente.
============================================ === ==
Elimine el caballo de Troya en el puerto 113 (solo para sistemas Windows):
Este es un programa caballo de Troya basado en el control de la sala de chat irc.
1. Primero, use el comando netstat -an para determinar si el puerto 113 está abierto en el sistema.
2. Utilice el comando fport para averiguar qué programa está escuchando en el puerto 113.
Por ejemplo, usamos fport para ver los siguientes resultados:
Ruta original del puerto de proceso PID
392 svchost->;113 TCP C:\winnt\ system32 \vhos.exe
Podemos determinar que el programa troyano que escucha en el puerto 113 es vhos.exe y la ruta donde se encuentra el programa es c:\Winnt\system32.
3. Después de determinar el nombre del programa troyano (es decir, el programa que escucha en el puerto 113), busque el proceso en el administrador de tareas y utilícelo para finalizarlo.
Este proceso.
4. En inicio y ejecución, escriba regedit para ejecutar el programa de administración del registro, busque el programa que acaba de encontrar en el registro y establezca los valores de clave relevantes.
Eliminar todo.
5. Elimine el programa troyano en el directorio donde se encuentra. (Por lo general, los troyanos también incluyen otros programas, como rscan.exe, psexec.exe,
Ipcpass.dic, ipcscan.txt, etc. Dependiendo del programa troyano, los archivos también son diferentes. Puede ver la generación y modificación del programa.
Tiempo para determinar otros programas relacionados con el puerto de escucha del programa troyano 113).
6. Reiniciar la máquina.
Los puertos enumerados a continuación son sólo aquellos que están abiertos de forma predeterminada para el troyano en cuestión. Tome las medidas adecuadas según la situación específica:
Cerrar el puerto 445
Modifique el registro y agregue un valor clave.
HKEY_Local_Machine\System\CurrentControlSet\Services\netbt\Parameters Crea uno en la ventana de la derecha.
SMBDeviceEnabled es REG_DWORD y el valor clave es 0, por lo que está bien.
Cerrar puerto 707:
Este puerto está abierto, lo que significa que puedes estar infectado con el gusano Nachi. El método de eliminación de este gusano es el siguiente:
1. Detenga dos servicios llamados cliente WinS y conexión compartida de red.
2. Elimine los archivos DLLHOST.EXE y SVCHOST.EXE en el directorio c:\Winnt\SYSTEM32\WinS\.
3. Edite el registro y elimine los dos valores clave de HKEY_Local_Machine\System\Current Control Set\Service llamados RpcTftpd y
RpcPatch
Puerto 1999. está cerrado:
Este puerto es el puerto de servicio predeterminado de la puerta trasera troyana.
El método de eliminación del troyano es el siguiente:
1. Utilice la herramienta de gestión de procesos para finalizar el proceso notpa.exe.
2. Elimine el programa notpa.exe en el directorio c:\Windows\.
3. Edite el registro y elimine HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Package.
c:\Windows\notpa.exe /o=yes valor clave.
Cerrar puerto 2001:
Este puerto es el puerto de servicio predeterminado de Trojan Blackhole 2001. El método de eliminación del troyano es el siguiente:
1. Primero, utilice un software de gestión de procesos para eliminar el proceso Windows.exe.
2. Elimine los archivos Windows.exe y S_Server.exe en el directorio c:\Winnt\system32.
3. Edite el registro y elimine HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Services\.
El valor clave denominado Windows.
4. Elimine las entradas de Winvxd en HKEY_Class_Root y HKEY_Local_Machine\Software\Class.
5. Modifique c:\win nt\system32\s_server.exe 1 en HKEY_class_root\txt file\shell\open\command, como se muestra a continuación.
C:\WinNT\NOTEPAD. EXE 1
6. Modificar HKEY_Local_Machine\Software\Class\txtfile\shell\open\command.
El valor clave de C:\winnt\system32\s_server.exe 1 se cambió a C:\WinNT\NOTEPAD. EXE1.
El puerto 2023 está cerrado:
Este puerto es el puerto de servicio predeterminado de Trojan Ripper. El método de eliminación del troyano es el siguiente:
1. herramienta de administración para finalizar el proceso sysrunt.exe.
2. Elimine el archivo de programa sysrunt.exe en el directorio c:\Windows.
3. Edite el archivo system.ini, cambie sysrunt.exe de shell=explorer.exe a shell=explorer.exe y guarde.
4. Reinicie el sistema
Cierre el puerto 2583:
Este puerto es el puerto de servicio predeterminado de Wincrash v2. El método de eliminación del troyano es el siguiente:
1. Edite el registro y elimine el valor clave de la clave de registro HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run
win manager = "c:\windows\server. exe" .
2. Edite el archivo Win.ini, cambie run=c:\Windows\server.exe a run=, luego guarde y salga.
3. Elimine C:\Windows\System\SERVER.EXE después de reiniciar el sistema.
Cerrar el puerto 3389:
En primer lugar, el puerto 3389 es un puerto abierto por el terminal de administración remota de Windows y no es un programa troyano. Por favor asegúrese de que el servicio sea.
No, lo abriste tú mismo. Si no es necesario, por favor apaga el servicio.
Método de apagado de Win2000:
1. Inicie Win2000server - gt; programa - gt; herramientas de administración - gt; busque el elemento de servicio de Terminal Services en Servicios y seleccione la opción de propiedades.
Cambie el tipo de inicio a manual y detenga el servicio.
2.win 2000 pro comienza - gt; Configuración - gt; Panel de control ->; Busque el elemento de servicio Terminal Services en Servicios y selecciónelo.
La opción Propiedades cambia el tipo de inicio a manual y detiene el servicio.
Método de apagado de WinXP:
Haga clic derecho en Mi PC y seleccione Propiedades -> Remoto, marque las casillas Asistencia remota y Escritorio remoto.
Cerrar puerto 4444:
Si descubres que tu máquina tiene este puerto abierto, puede significar que estás infectado con el gusano msblast. El método para eliminar el gusano es el siguiente:
1. Utilice la herramienta de gestión de procesos para finalizar el proceso en msblast.exe.
2. Edite el registro y elimine la clave de registro HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.
"actualización automática de Windows" = valor clave "msblast .exe".
3. Elimine el archivo msblast.exe en el directorio c:\Winnt\system32.
Cerrar el puerto 4899:
En primer lugar, el puerto 4899 es el puerto en el que escucha el servidor de administrador remoto y no puede considerarse como un puerto.
Es un programa troyano, pero tiene una función de control remoto y no puede ser descubierto por el software antivirus general. Primero confirme si el servicio lo activa usted mismo.
Esto es necesario. Si no, ciérrelo.
Cierre el puerto 4899:
1, inicie - gt; ingrese cmd (98 o menos es el comando) cuando esté en ejecución, luego cd C:\Winnt\system32 (la instalación de su sistema). directorio).
Ingrese r_server.exe /stop y presione Enter, luego ingrese r_server /uninstall /silence.
2. Vaya a C:\Winnt\system32 (directorio del sistema) y elimine los tres archivos r_server.exe, admdll.dll y raddrv.dll.
Puertos 5800 y 5900:
En primer lugar, los puertos 5800 y 5900 son los puertos de servicio predeterminados del software de control remoto VNC, pero VNC se utilizará para ciertos gusanos después de la modificación.
Confirme si VNC está abierto y si es necesario. En caso contrario, ciérrelo.
Método de cierre:
1. Primero, use el comando fport para determinar la ubicación del programa que escucha en los puertos 5800 y 5900.
(Generalmente c:\Winnt\fonts\explorer.exe)
2. Elimine los procesos relevantes en el administrador de tareas (tenga en cuenta que uno de ellos es normal, ¡preste atención! Si se trata de un homicidio involuntario, puede volver a enviarlo.
Línea c:\Winnt\explorer.exe)
3. Elimine el programa explorer.exe en C:\Winnt\fonts. \.
4. Elimine el valor de clave HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Explorer.
5. Reiniciar la máquina.
El puerto 6129 está cerrado:
Antes que nada, déjame explicarte que el puerto 6129 es el puerto de escucha del software de control remoto (dameware nt utilidades) y no es un programa troyano. .
Pero tiene una función de control remoto que no se puede encontrar en el software antivirus común.
Confirme si el servicio lo instaló usted mismo y si es necesario.
Si no es así, ciérrelo.
Cierre el puerto 6129:
1, seleccione Inicio->Configuración->Panel de control->Herramientas administrativas->Servicios
Busque DameWare Mini para el control remoto elemento, haga clic derecho y seleccione la opción de propiedad, cambie el tipo de inicio a deshabilitado y luego detenga el servicio.
2. Vaya a c:\Winnt\system32 (directorio del sistema) y elimine el programa DWRCS.EXE.
3. Elimine el valor de la clave DWRCS en HKEY_Local_Machine\System\Control Set 001\Service\ en el registro.
Cerrar puerto 6267:
El puerto 6267 es el puerto de servicio predeterminado para chicas extranjeras por parte de programas troyanos. El método para eliminar el caballo de Troya es el siguiente:
1. Arranque en modo seguro y elimine c:\Winnt\system32\
2. directorio c:\Winnt y cambie el sufijo del archivo a . com.
3. Seleccione Inicio - gt; ejecute el método de entrada regedit.com para ingresar a la página de edición del registro.
4. Cambie el valor de la clave de HKEY_Class_Root\EXFILE\Shell\Open\Command a "1" *
5. Elimine el servicio HKEY_Local_Machine\Software\Microsoft\windows\currentversion\running. nombre.
Es el valor clave de la configuración de diagnóstico.
6. Cambie regedit.com en c:\Winnt a regedit.exe.
Cerrar los puertos 6670 y 6771:
Estos puertos son los puertos de servicio predeterminados del troyano DeepThroat v1.0-3.1. El método para limpiar el troyano es el siguiente: p>
1. Edite el registro y elimine la clave de registro HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run.
El valor clave de 'system32' = c:\Windows\system32.exe (versión 1.0) o 'systemtray' = 'Systray.exe'.
Valor clave (versión 2.0-3.0) valor clave
2. Después de reiniciar la máquina, elimine c:\Windows\system32.exe (versión 1.0) o c:\Windows\. sistema \systray.exe.
(Versión 2.0-3.0)
Cerrar puerto 6939:
Este puerto es el puerto de servicio predeterminado de adoctrinamiento troyano. El método para borrar este troyano es el siguiente. siguiente:
p>
1. Edite el registro y elimine HKEY Local Machine\Software\Microsoft\Windows\Current Version\Run\
HKEY _ LOCAL _ MACHINE \ SOFTWARE. \ Microsoft \ Windows \ versión actual \ ejecutar servicios \
HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows \ versión actual \ RunOnce \
HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows \ versión actual \ RunServicesOnce \
Estos cuatro elementos contienen el valor clave de msgsrv 16 = "msgserv 16 . exe".
2. Después de reiniciar la máquina, elimine el archivo msgserv16.exe en el directorio C:\Windows\system\.
Cerrar el puerto 6969:
Este puerto es el puerto de servicio predeterminado de prioridad del troyano. El método para borrar este troyano es el siguiente:
1. registro y elimínelo HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Services.
"pserver" = valor de clave c:\windows\system\pserver.exe en clave.
2. Después de reiniciar el sistema, elimine el archivo PServer.exe en el directorio C:\Windows\System\.
Cerrar puerto 7306:
Este puerto es el puerto de servicio predeterminado para Trojan Network Wizard. El método de eliminación del troyano es el siguiente:
1. Puede usar fport para ver qué programa está escuchando en el puerto 7306 y escribir el nombre y la ruta del programa.
2. Si el nombre del programa es Netspy.exe, puede ingresar el comando Netspy.exe/remove en el directorio donde se encuentra el programa en modo de línea de comando.
Eliminar caballo de Troya
3. Si se trata de un programa con otro nombre, primero finalice el programa en el proceso y luego elimínelo en el directorio correspondiente.
4. Edite el registro, HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.
Los servicios HKEY _local_machine\software\Microsoft\windows\current version\running están todos relacionados con este programa.
Eliminación del valor clave
Cerrar puerto 7511:
7511 es el puerto de conexión predeterminado para el gen inteligente del programa troyano. El método para eliminar este troyano. horse es el siguiente:
1. Primero, use la herramienta de administración de procesos para eliminar MBBManager.exe.
2. Elimine los archivos de programa MBBManager.exe y Explore32.exe en c:\Winnt (directorio de instalación del sistema) y elimine c:\Winnt\system32.
Archivo Editor.exe en el directorio.
3. Edite el registro y elimine la clave de registro HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.
El contenido es C:\WinNT\MBBManager.exe y el nombre de la clave es MainBroad BackManager.
4. Modifique c:\win nt\system32\editor.exe 1 en HKEY_class_root\txt file\shell\open\command.
Es c:\Winnt\NOTEPAD. EXE1.
5. Modifique la clave en HKEY_Local_Machine\Software\Class\hlpfile\shell\open\command.
C:\WinNT\explore32.exe 1 valor clave se ha cambiado a C:\WinNT\WinHLP32. EXE1.
Cerrar puerto 7626:
7626 es el puerto abierto predeterminado de Troy Glacier (este puerto se puede cambiar) y Troy se puede eliminar de la siguiente manera:
1. Inicie la máquina. Vaya al modo seguro y edite el registro.
Elimine HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run de la siguiente manera
c:\win nt c:\win nt\system32\kernel 32.exe Valor clave
2. Elimine el contenido de HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Service de la siguiente manera
valor de clave c:\Windows\System32\kernel32.exe.
3. Modifique c:\win nt\system32\sysexplr.exe 1 en HKEY_class_root\txt file\shell\open\command a
C:\ Winnt\notepad.exe 1.
4. Vaya a C:\Windows\system32\ y elimine los archivos Kernel32.exe y Sysexplr.exe.
Cerrar el puerto 8011:
El puerto 8011 es el puerto de servicio predeterminado del troyano WAY2.4 y se puede eliminar de la siguiente manera:
1. herramienta de gestión de procesos para eliminar el proceso Dead msgsvc.exe.
2. Elimine el archivo msgsvc.exe en el directorio C:\Windows\system.
3. Edite el registro y elimine la clave de registro HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running.
Valor clave de c:\Windows\system\msgsvc.exe.
Cerrar el puerto 9989:
Este puerto es el puerto de servicio predeterminado del troyano InIkiller. El troyano se puede eliminar de la siguiente manera:
1. y elimine el registro El valor clave de la entrada de la tabla HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run
Explore="C:\Windows\bad.exe".
2. Después de reiniciar el sistema, elimine el archivo del programa bad.exe en el directorio C:\Windows.
El puerto 19191 está cerrado:
Este puerto es el puerto telnet predeterminado abierto por Trojan Blue Flame y se cierra de la siguiente manera:
1. herramienta para finalizar el proceso taskvc.exe.
2. Elimine los tres archivos taskvc.exe, sysexpl.exe y bfhook.dll en el directorio c:\Windows\system.
3. Edite el registro y elimínelo de HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run.
Servicios de red = valor de clave c:\Windows\system\taskvc.exe.
4. Presione la tecla C:\Windows\system\sysexpl.exe "1" en la clave HKEY_Class_Root\txtfile\shell\open\command del registro.
Cambie el valor al valor de la clave c:\Windows\notepad.exe "1".
5. Registro HKEY_Local_Machine\Software\Class\txtfile\shell\open\command.
C:\Windows\system\sysexpl.exe "1 valor clave" cambió a C:\Windows\notepad.exe "1"
Puertos 1029 y 20168:
Estos dos puertos son puertos de puerta trasera abiertos por el gusano lovgate.
Para obtener información sobre gusanos, consulte: Lovgate Worm.
Puedes descargar la herramienta de eliminación: FixLGate.exe.
Uso: ejecute el programa directamente después de la descarga, reinicie la máquina una vez finalizado el programa y luego ejecútelo.
Cómo cerrar el puerto 23444:
Este puerto es el puerto de servicio predeterminado de Trojan Network Bull. El método para cerrar este troyano es el siguiente:
1. Ingrese al modo seguro y elimine c:\Winnt\system32\
2. a los archivos en el sistema normal Comparar tamaño. Si los tamaños son diferentes, elimínelos y luego elimine los archivos normales.
Cópielo nuevamente. Los archivos a verificar incluyen: notepad.exe; write.exe, regedit.exe, Winmine.exe, Winhelp.exe
3. e ingrese el estado de edición de la tabla de registro.
Eliminar el software del usuario actual de HKEY.
" check dll . exe " = Valor clave en " c:\win nt\system32\ check dll . exe ".
4. Elimine HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Service.
" check dll . exe " = " c:\win nt\system32\ check dll . exe " valor clave.
5. Eliminar HKEY _usuario\. Predeterminado\Software\Microsoft\Windows\Versión actual\En ejecución.
Valor de clave "checkdll.c:\winnt\system32\checkdll.exe". Tenga en cuenta que este virus puede combinarse con otros virus.
En el software de la aplicación, verifique si el tamaño de su software es diferente. Si es así, desinstale y vuelva a instalar.
Cómo cerrar el puerto 27374:
Este puerto es el puerto de servicio predeterminado del Trojan SUB7. El método para cerrar el troyano es el siguiente:
1. Primero use el software fport para determinar qué programa ha abierto el puerto 27374 y escriba el nombre del programa y la ruta.
2. Edite el registro para incluir el elemento HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running.
Elimine el valor clave del nombre del archivo que acaba de ver fport.
3. Incluyendo HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running Service Items.
Elimine el valor clave del nombre del archivo visto por fport
4. Elimine el proceso del archivo que acaba de verificar en el proceso. Si no se puede eliminar, vaya a servicios y cierre el servicio asociado con el programa (el nombre del servicio debe ser el que acaba de ver en el registro RunServic)
5. Edite el archivo Win.ini, verifique. si existe el nombre del archivo justo ahora después de "run=", y elimínelo si es así.
6. Edite el archivo system.ini, verifique si existe el archivo después de "shell=explorer.exe" y elimínelo si es así.
7. Eliminar los archivos que se encuentran en el directorio correspondiente.
El puerto 30100 está cerrado:
Este puerto es el puerto de servicio predeterminado del programa troyano NetSphere.
El método para eliminar este caballo de Troya es el siguiente:
1. Edite el registro y elimine HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run\.
Nssx = "c:\windows\system\nssx.exe" valor clave en
2. Eliminar el software del usuario actual de HKEY.
nsx = valor de clave "c:\windows\system\nssx.exe".
3. Eliminar usuario HKEY \ * * * \Software\Microsoft\Windows\Current Version\Run.
nsx = valor de clave "c:\windows\system\nssx.exe".
4. Después de reiniciar el sistema, elimine el archivo nssx.exe en el directorio C:\WinDOWS\system\.
El puerto 31337 está cerrado:
Este puerto es el puerto de servicio predeterminado del Trojan BO2000. El método para eliminar este troyano es el siguiente:
1. la máquina en modo seguro.
2. Edite el registro y elimine la clave \heky-local-machine\software\Microsoft\Windows\current version\run servicee.
Contiene el valor clave de Umgr32.exe.
3. Elimine el programa Umgr32.exe en el directorio \Windows\System.
4. Reinicie la máquina
Puerto 45576:
Este es el puerto de control del software del agente. Asegúrese de que usted no instale el software proxy (el software proxy traerá tráfico adicional a su máquina).
Cierre el software proxy:
1. Utilice fport para encontrar la ubicación del software proxy primero.
2. Cierre el servicio en el servicio (generalmente SkSocks) y cierre el servicio.
3. Vaya al directorio donde se encuentra el programa y elimínelo.
Cerrar puerto 50766:
Este puerto es el puerto de servicio predeterminado del troyano SchWindler. El método para borrar este troyano es el siguiente:
1. el registro y elimine HKEY _Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run\.
User.exe = valor clave "c:\windows\user.exe".
2. Después de reiniciar la máquina, elimine el archivo user.exe en el directorio c:\Windows\.
Cerrar puerto 61466:
Este puerto es el puerto de servicio predeterminado del Trojan Telecommando. El método para cerrar el troyano es el siguiente:
1. Edite el registro y elimine HKEY Local Machine\Software\Microsoft\Windows\Current Version\Run\
System app = " odbc.Valor clave.
2. Después de reiniciar la máquina, elimine el archivo ODBC.EXE en el directorio C:\Windows\system\. ===. ========================================
Cerrar puertos 7.9, etc.: Desactiva los servicios TCP/IP simples, admite los siguientes servicios TCP/IP: Generador de caracteres,
Día, Eliminación, Eco y Día cotizado
Cerrar puerto 21: Desactive el servicio de publicación FTP, proporcionado a través de la Unidad de gestión del servicio de información de Internet
Proporcione conexión y administración FTP
Cierre el puerto 23: Cierre el servicio Telnet, que permite el acceso remoto. los usuarios inicien sesión en el sistema y lo utilicen. Ejecute el programa de consola desde la línea de comandos.
Cerrar el puerto 25: cierra el servicio Protocolo simple de transferencia de correo (SMTP), que proporciona la función de enviar correo electrónico a través de redes.
Cerrar puerto 80: Cierra el servicio WWW. Muestre el nombre Servicio de publicación World Wide Web en Servicios y haga clic en él.
La Unidad de Gestión del Servicio de Información de Internet proporciona conexión y gestión Web.
Desactive el disfrute * * * predeterminado: en Windows 2000, existe un "disfrute * * * predeterminado", que consiste en particionar el sistema al instalar el servidor.
Se disfruta automáticamente, aunque para acceder también se requiere una contraseña de superusuario, esto es un peligro potencial para la seguridad del servidor.
Por razones de seguridad, es mejor desactivar este "disfrute * * predeterminado" para garantizar la seguridad del sistema. Para hacer esto, haga clic en Inicio/Ejecutar.
Ingrese "Regedit" en la ventana de ejecución, abra el Editor del Registro y luego expándalo.
"HKEY_LOCAL_MACHINE\SYSTEM\current control set\lanman workstation\parameters",
Cree un valor de doble byte llamado "AutoShareWks" en la ventana derecha y configúrelo su valor a 0.
Versión Win dword: 00000000 (servidor win 2000, servidor win2003)
De esta manera puedes desactivar completamente el "disfrute * * * predeterminado".
(Recuerde ejecutar net share c $ Content $ nbsp /del en DOS, ejecútelo varias veces si hay varios valores predeterminados * * * para disfrutar.
Cierre el puerto 139: El puerto 139 es un puerto de sesión NetBIOS para archivos e impresión * * * Tenga en cuenta que el puerto 139 también está abierto en la máquina Unix que ejecuta samba; el método para desactivar la escucha 139 se encuentra en "Conexiones de red y de acceso telefónico". ".
Seleccione las propiedades de "Protocolo de Internet (TCP/IP)" e ingrese "Configuración TCP/IP avanzada" y "Configuración WINS".
Desactive TCP/IP NETBIOS", marque Cerrar puerto 139.
Cerrar puerto 445: modifique el registro y agregue un valor de clave.
[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ NetBT p>
\ Parameters]" SMBDeviceEnabled " = dword: 00000000
Desactive Terminal Services: Abra Mi PC → Panel de control → Agregar / en Windows2000 Sever Edition Quitar programas→
"Agregar y quitar componentes de Windows" e instalar "Terminal Connector" en él.
Modifique el puerto predeterminado de Terminal Services:
Terminal del servidor: abra el registro en
<. p>"hklm\system\current\control set\control\terminal server\win station".Similar a la subclave de RDP-TCP, modifica el valor del número de puerto.
Cliente: siga los pasos normales para establecer una conexión de cliente, seleccione la conexión y haga clic en "Archivo".
Materiales de referencia:
Descargados de Internet.