UDP
Опасный
Другое
Порт 138 (NetBIOS Datagram)
Узнайте о порте 138 (NetBIOS Datagram) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 138.
Краткая информация
Номер порта
138
Протокол
UDP
Сервис
NetBIOS Datagram
Имя IANA
NetBIOS Datagram
Описание сервиса
UDP порт 138, известный как NetBIOS Datagram Service, является частью набора NetBIOS over TCP/IP (NBT) и используется для широковещательных сообщений и сессий без установления соединения. Он позволяет компьютерам в сети находить друг друга и обмениваться данными без предварительного согласования соединения, в отличие от ориентированного на соединение сервиса NetBIOS Session Service (порт 139). NetBIOS Datagram Service обеспечивает ненадежную передачу данных, что означает, что сообщения могут быть потеряны или доставлены не по порядку. Этот сервис исторически использовался для поиска ресурсов сети (например, общих папок и принтеров) и для передачи небольших пакетов данных между приложениями. Технически, при отправке данных по порту 138, NetBIOS добавляет заголовок к данным, содержащий информацию о типе сообщения, имени отправителя и имени получателя. Клиент, желающий получить данные, ожидает на порту 138, отфильтровывая сообщения, адресованные ему.
## Рекомендации по настройке файрвола
В современных сетях настоятельно рекомендуется блокировать UDP порт 138 на внешних интерфейсах и, по возможности, внутри сети. Если NetBIOS Datagram Service необходим для работы устаревших приложений или оборудования, следует тщательно контролировать трафик на этом порту, используя правила фильтрации и системы обнаружения вторжений. Рассмотрите возможность перевода устаревших систем на более современные протоколы, такие как SMB over TCP (порт 445) или DNS для разрешения имен, чтобы избежать рисков, связанных с NetBIOS. Внутренний трафик на порт 138 следует ограничивать только между теми системами, которые действительно нуждаются в использовании NetBIOS, и использовать более сильные методы аутентификации, где это возможно. Регулярно обновляйте программное обеспечение и операционные системы, чтобы устранить известные уязвимости, связанные с NetBIOS.
## Рекомендации по настройке файрвола
В современных сетях настоятельно рекомендуется блокировать UDP порт 138 на внешних интерфейсах и, по возможности, внутри сети. Если NetBIOS Datagram Service необходим для работы устаревших приложений или оборудования, следует тщательно контролировать трафик на этом порту, используя правила фильтрации и системы обнаружения вторжений. Рассмотрите возможность перевода устаревших систем на более современные протоколы, такие как SMB over TCP (порт 445) или DNS для разрешения имен, чтобы избежать рисков, связанных с NetBIOS. Внутренний трафик на порт 138 следует ограничивать только между теми системами, которые действительно нуждаются в использовании NetBIOS, и использовать более сильные методы аутентификации, где это возможно. Регулярно обновляйте программное обеспечение и операционные системы, чтобы устранить известные уязвимости, связанные с NetBIOS.
Информация о безопасности
Порт 138 подвержен различным рискам безопасности из-за своей широковещательной природы и отсутствия встроенных механизмов аутентификации и шифрования. Злоумышленники могут перехватывать широковещательные сообщения, чтобы получить информацию о сетевых ресурсах, именах пользователей и другой конфиденциальной информации. Атаки типа "человек посередине" могут быть осуществлены путем подмены ответа на широковещательный запрос, перенаправляя трафик на вредоносный сервер. Кроме того, отсутствие аутентификации позволяет злоумышленникам отправлять вредоносные пакеты, выдавая себя за законных пользователей или серверы. Неправильная конфигурация или устаревшее программное обеспечение, использующее порт 138, может привести к утечке информации и несанкционированному доступу к сетевым ресурсам. Использование этого порта в современных сетях не рекомендуется из-за этих рисков, и предпочтительнее использовать более безопасные альтернативы, такие как DNS и SMB over TCP (порт 445).
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2017-0143 | MS17-010: Security Update for Microsoft Windows SMB Server | Critical | This vulnerability, exploited by WannaCry and other ransomware, allows remote code execution due to a flaw in how SMBv1 handles specially crafted packets. While not directly a NetBIOS vulnerability, it often propagates through NetBIOS networks. |
| CVE-2017-0144 | MS17-010: Security Update for Microsoft Windows SMB Server | Critical | Similar to CVE-2017-0143, this vulnerability allows remote code execution via SMBv1. |
| CVE-2020-0796 | SMBGhost (CVE-2020-0796) | Critical | A remote code execution vulnerability exists in Microsoft Windows SMBv3 protocol. An attacker who successfully exploited this vulnerability could gain the ability to execute code on the target server or client. |
| CVE-2008-3431 | Samba trans2open heap-based buffer overflow | High | A heap-based buffer overflow vulnerability exists in the trans2open function in Samba, potentially leading to remote code execution. |
| CVE-2015-0240 | Samba dcerpc_netlogon.c use-after-free vulnerability | High | A use-after-free vulnerability exists in Samba due to improper handling of DCERPC requests, potentially leading to remote code execution. |
Связанное вредоносное ПО
- WannaCry Ransomware
- Petya/NotPetya Ransomware
- Conficker Worm
- Sasser Worm
- Nimda Worm
Распространённое ПО
- Windows File Sharing
- Samba (Linux file sharing)
- Windows Network Discovery
- Older versions of Microsoft SQL Server
- Some legacy network printers
- Older versions of Lotus Notes
- Novell NetWare (older versions)
- Various legacy network applications using NetBIOS
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 138 в любой стране.
Искать порт 138Найдите все устройства с открытым портом 138
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English