Value in registry can t be opened что делать
Как осуществить закрытие прослушивания 445 порта на Win XP?
Столкнулся с такой проблемой. На работе стоит 2 компьютера в одной сети. Один компьютер также имеет подключение к серверу через VPN. На сервере есть пару расшаренных папок для работы.
Задача такова: Мне надо, чтобы второй комп (без VPN) тоже имел доступ к расшаренным папкам.
Использовал программу «rinetd» лист конфига выглядит так:
#bindaddress bindport connectaddress connectport
192.168.1.100 445 10.0.0.100 445
Мне осталось только отключить прослушивание системой 445 порта. Как это сделать?
Пробовал отключить «NetBios через TCP/IP» в диспетчере устройств, но у меня вообще отпадал интернет.
Хотелось бы узнать, есть ли какие-нибудь другие способы вручную отключить его? Без использования стороннего ПО.
Так же нашел способ как не закрывать сам порт, а просто отключение прослушивание системой данного порта, описание по этой ссылке
To disable listening on TCP port 445, two methods are possible:
disable NetBT driver
add a value in the registry, to disable transport of CIFS in TCP
In both cases, a reboot of the system is necessary because port 445 is opened by
the NetBT driver at system startup.
We prefer to use the second method. With the regedit tool, the following value
can be added in the registry:
Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
Value: SmbDeviceEnabled
Type: DWORD value (REG_DWORD)
Content: 0 (to disable)
After a reboot, TCP port 445 will no longer be opened by the NetBT driver.
Windows Worms Doors Cleaner 1.3
traviscn
Advertisements
Richard Steven Hack
Note the following from the jugesoftware site above:
Richard Steven Hack
Just installed it on my W2K system.
You have to run this as administrator, of course, otherwise you get
error messages.
On doubleclicking the program (in administrator mode), I get the error
message:
Value in registry can’t be
opened(SYSTEM\CurrentControlSet\Services\Messenger).
Probably because IIRC I have Microsoft Messenger disabled already.
I click OK and the Windows Worm app comes up. I clicked on each
button (except for «UPNP and SSDP Services» which are apparently not
available on Windows 2000). It tells me the button will take effect
on reboot.
Doubleclick the app again, get the same error message as above, click
OK, the app comes up, shows all the buttons are checked Green EXCEPT
the Messenger one which shows still enabled.
Windows Worms says that RPC Locator port 445 is disabled; it does not
show on the netstat report nor on Kerio as listening, so perhaps it
is.
NetBIOS ports 137, 138 and 139 show as disabled on Windows Worms, as
not listening on netstat (except for 139 which is still listening) and
Kerio shows all of them listening.
So I don’t know if I’ve done something wrong, but it does not look
like this is working as advertised.
Clicking on the «Close Messenger» button in Windows Worms gives me the
same error message as above.
I don’t think this thing works. OTOH, it hasn’t given me any Kerio
error messages (yet) as mentioned on the guy’s home page. Doesn’t
appear to be doing any damage to anything.
I find it strange that Kerio is showing the NetBIOS ports open when I
do not even have NetBIOS bound to any of the NICs. Very odd. I must
be missing something here.
Richard Steven Hack
Ah, I see on the Wilder Security forum this statement:
However, DCOM even when disabled, does not close port 135 but simply
stop listening on it.
So that explains port 135.
Doesn’t explain why netstat and Kerio show it listening, however.
Richard Steven Hack
This thing has thoroughly broken my Windows 2000. I can’t even get
the Control Panel to display properly and the Administrative Tools
functions will not show Properties or anything.
The system is seriously ****ed up.
Don’t touch this thing with a ten foot pole.
«Deep tested» on Windows 2000, my ass!
Advertisements
Richard Steven Hack
You wouldn’t believe how badly hosed my system is. I had to go into
the Recovery Console, restore my Registry from back when the system
was first installed, which forced me to reinstall my drivers, and I
still can’t access the Add/Remove Programs for some reason. Most
likely I will have to do a complete reinstall of the OS to get rid of
this mess.
Don’t touch this crap software with a ten-foot pole.
You wouldn’t believe how badly hosed my system is. I had to go into
the Recovery Console, restore my Registry from back when the system
was first installed, which forced me to reinstall my drivers, and I
still can’t access the Add/Remove Programs for some reason. Most
likely I will have to do a complete reinstall of the OS to get rid of
this mess.
Don’t touch this crap software with a ten-foot pole.
I’m really sorry to hear that
Richard Steven Hack
So I had to do a complete reinstall.
THEN Keriod Personal Firewall 2.1.5 refused to function. I couldn’t
get out to the Net without getting this error message repeatedly:
Kerio Personal Firewall Driver: MacTransferData: Invalid buffer tag.
The last time I saw that from Kerio was on my Windows 98 when both the
NIC chip on the motherboard and my DSL NIC card were installed with
drivers. Kerio couldn’t handle two NICs at once apparently. I got
rid of the problem on 98, but apparently when I reinstalled 2000 last
night, something got changed so Kerio thinks both NICs are operating.
I uninstalled both NIC drivers, I uninstalled Kerio and reinstalled,
and I uninstalled and reinstalled the SBC DSL Efficient Networks
Enternet 300 DSL client, and nothing solved the problem.
I could ping out to the SBC DNS servers, but as soon as I tried an app
like email or Opera, Kerio would start popping up that message
repeatedly.
Fortunately I had a copy of ZoneAlarm on the system, so I installed
that, which seems to be working okay so far (I had problems with it on
98 which is why I stuck with Kerio for so long).
With the Sasser worm running around, I damn sure didn’t want to be
without a firewall!
Ошибка при чистой установке Mac OS X
При установке OS X El Capitan или OS X Yosemite могут появиться ошибки:
«This copy of the Install OS X El Capitan application can’t be verified. It may have been corrupted or tampered with during downloading» или «This copy of the Install OS X Yosemite application can’t be verified. It may have been corrupted or tampered with during downloading», ну или «An error occurred while preparing the installation. Try running again».
«Не удалось проверить этот экземпляр программы Установка OS X Yosemite (Mavericks). Он мог был быть поврежден или подвергнуться изменениям в процессе загрузки.»
Иногда они могут быть решены путем простой перезагрузки и попытки переустановки OS X еще раз (или повторной перезаписи дистрибутива на флешку/диск, если он был поврежден), но если сообщения об ошибках появляются постоянно, то можно решить проблему только сменой даты на вашем Mac.
Меняем дату на Mac
Сделать это можно не выходя из меню установки, использовав терминальные команды. Для этого запускаем «Терминал» и вводим команду:
После чего вам отобразится установленная в данный момент дата. Ее нужно поменять, задав дату выпуска дистрибутива.
Дата и время вводятся в определенном формате: [mm]dd]HH]MM[[cc]yy]. Расшифровывается это так: Месяц Число Часы Минуты Секунды Год, введенные без пробелов и, обязательно, в такой последовательности.
К примеру, если нужно установить дату и время на 24 октября 2015 года 18 часов 25 минуты, то команда будет выглядеть так:
Смысл в том, чтобы выставить дату, позже выпуска вашего дистрибутива, но раньше выпуска следующего обновления. Экспериментируйте!
После этого закрываем «Терминал» и начинаем процесс установки.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Value in registry can t be opened что делать
1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).
2. Закрываем порт 445 TCP/UDP (NetBT).
О закрытии порта 135 на Windows 2003 Server можно прочитать тут :
http://support.microsoft.com/default.aspx?kbid=826382
Следующие службы будут остановлены:
DHCP-клиент Это надо иметь ввиду.
При закрытии порта программой http://www.firewallleaktester.com/wwdc.htm этого не происходит
Вот эта программа делает подобное без лишних телодвижений : http://www.firewallleaktester.com/wwdc.htm
Спасибо за ссылку!;) Все закрылось и без ошибок.
Хотелось бы услышать мнение хелперов по следующим утилям :
Harden-It™ (http://www.sniff-em.com/harden-it.shtml)
Network Hardening Feature Set (Only NT,2000,XP,2003) :
· Harden your server’s TCP and IP stack (Netbios, ICMP, SYN, SYN-ACK..)
· Protect your servers from Denial of Service and other network based attacks
· Enable SYN flood protection when an attack is detected
· Set the threshold values that are used to determine what constitutes an attack
· Various other protections. Secure-It™ (http://www.sniff-em.com/secureit.shtml)
Secure-It™ is a local Windows security hardening tool developed by Thierry Zoller, it proactively secures your PC by either disabling the intrusion and propagation vectors proactively or reduce the attack surface by disabling underlying functionality malware uses to execure itself.
это нетбиос порты. если их закрыть, то если у вас есть локалка и была связь с ней, то выхода в локалку больше не будет. так же как и локалки к вам. так же не будет вывода на принтеры.
Данные порты и службы, их использующие, имеют не так много общего с NetBios.
См., например, здесь:
1.) http://www.hsc.fr/ressources/breves/min_srv_res_win.en.html.fr
Before Windows 2000, the CIFS protocol was typically transported in NetBIOS over TCP/IP (NetBT), using TCP port 139.
Starting with Windows 2000, CIFS can be transported directly in TCP/IP, without an intermediary NetBT layer. In that case, TCP port 445 is used (see http://www.ubiqx.org/cifs/SMB.html#SMB.1.2 (http://www.ubiqx.org/cifs/SMB.html#SMB.1.2)for more information).
To disable listening on TCP port 445, two methods are possible:
1. disable the NetBT driver
2. add a value in the registry to disable transport of CIFS in TCP.
2.) Подробнее об RPC:
How RPC Works:
http://technet.microsoft.com/en-us/library/cc738291.aspx
RPC Dependency:
http://msdn.microsoft.com/en-us/library/bb736277(VS.85).aspx (http://msdn.microsoft.com/en-us/library/bb736277%28VS.85%29.aspx)
Настройка брандмауэра Windows в Windows XP с пакетом обновления 2 (SP2) для работы со средствами удаленного администрирования, использующими инструментарий WMI, RPC или DCOM:
http://support.microsoft.com/kb/840634
Службы и сетевые порты в серверных системах Microsoft Windows (Kb832017):
http://support.microsoft.com/kb/832017
Не совсем понял, если у меня выход в сеть идёт через АДСЛ-роутер, то, закрыв порты RPC и DCOM на машине соответственно потеряю связь с роутером? Он- то у меня компьютером видится как локалка.
Вы потеряете связь с сетью Windows. TCP/IP как работал, так и будет работать.
Добавлено через 33 секунды
Еще вопрос вдогонку- если установлен фаерволл Аутпост- так не лучше ли закрыть порты через него, поскольку встроенный виндос-фаер я отключил?:censored:
Что работает, тем и отключайте.
Как в висте закрыть 135 порт?даже наверное не закрыть а вообще убрать чтобы он вообще исчез?такое возможно сделать или нет?в xp это делает программа Windows Worms Doors Cleaner,она как то убирает вообще этот порт но служба Запуск серверных процессов DCOM продолжает работать
В Vistе нет возможности ‘закрыть’ как на XP. MS-RPC (135) открыт по умолчанию.
почитайте для информации, очень интересно http://www.xakep.ru/magazine/xs/072/058/1.asp
Если владеете английским http://www.symantec.com/avcenter/reference/ATR-VistaAttackSurface.pdf
Закрытие портов, небольшое обсуждение:
Windows Registry Editor Version 5.00
; BEZOPASTNOST\В помощь файерволам\wwdc.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]
«EnableDCOM»=»N»
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc]
«DCOM Protocols»=hex(7):20,00,00,00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
«UseInternetPorts»=»N»
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\NetBT]
«Start»=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\NetBT\Parameters]
«SmbDeviceEnabled»=dword:00000000
Дайте эту программу плиз. Ссылка уже работает.
Windows 10 devices can’t connect to an 802.1X environment
Symptoms
After you apply the Windows 10 November update to a device, you cannot connect to a WPA-2 Enterprise network that’s using certificates for server-side or mutual authentication (EAP TLS, PEAP, TTLS).
Cause
In the Windows 10 November update, EAP was updated to support TLS 1.2. This implies that, if the server advertises support for TLS 1.2 during TLS negotiation, TLS 1.2 will be used.
We have reports that some Radius server implementations experience a bug with TLS 1.2. In this bug scenario, EAP authentication succeeds but the MPPE Key calculation fails because an incorrect PRF (Pseudo Random Function) is used.
Radius servers known to be affected
Note This information is based on research and partner reports. We will add more details as we get more data.
3.0.7 for all TLS based methods, 3.0.7-3.0.9 for TTLS
4.14 when used with Net::SSLeay 1.52 or earlier
Aruba ClearPass Policy Manager
Pulse Policy Secure
Cisco Identify Services Engine 2.x
Resolution
Recommended fix
Work with your IT administrator to update the Radius server to the appropriate version that includes a fix.
Temporary workaround for Windows-based computers that have applied the November update
Note Microsoft recommends the use of TLS 1.2 for EAP authentication wherever it’s supported. Although all known issues in TLS 1.0 have patches available, we recognize that TLS 1.0 is an older standard that’s been proven vulnerable.
To configure the TLS version that EAP uses by default, you must add a DWORD value that’s named TlsVersion to the following registry subkey:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13
The value of this registry key can be 0xC0, 0x300, or 0xC00.
This registry key is applicable only to EAP TLS and PEAP; it does not affect TTLS behavior.
If the EAP client and the EAP server are misconfigured so that there is no common configured TLS version, authentication will fail, and the user may lose the network connection. Therefore, we recommend that only IT administrators apply these settings and that the settings be tested before deployment. However, a user can manually configure the TLS version number if the server supports the corresponding TLS version.
Important This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, click the following article number to view the article in the Microsoft Knowledge Base:
322756 How to back up and restore the registry in Windows
To add these registry values, follow these steps:
Click Start, click Run, type regedit in the Open box, and then click OK.
Locate and then click the following subkey in the registry:
On the Edit menu, point to New, and then click DWORD Value.
Type TlsVersion for the name of the DWORD value, and then press Enter.
Right-click TlsVersion, and then click Modify.
In the Value data box, use the following values for the various versions of TLS, and then click OK.