共享文件时,提示RPC不可用
解决方案 一
方法一:修改注册表
运行注册表编辑器,打开HKEY_LOCAL_MACHINEsystemCurrentControl-SetServicesRpcSs分支,将Start项的值由“4”修改为“2”,即把启动类型设为自动,重新启动系统即可。
方法二:使用“SC”命令
进入“命令提示符”窗口,键入“sc config RpcSs start=auto”命令,系统会显示“SC ChangeServiceConfig SUCCESS”,这样就可以成功启用RPC服务。
方法三:使用故障恢复控制台
以Windows 2003系统为例,用安装光盘启动,系统进入到Windows 2003安装界面,按下“R”键登录到故障恢复控制台。在故障恢复控制台下,键入“enable RpcSs service_auto_start”命令,然后再键入“exit”命令,重新启动系统,以正常模式登录,即可成功启用RPC服务。
其次,在网上有看到某位网友有出现下面的问题。如果有遇到下面的问题就照着他的办法做。
“ 笔者使用上面的几种方法都不成功,看来只有自己动手解决了。我想注册表中的某些键值一定要变,这样才能启用。
把禁用前的备份注册表恢复到被禁用后的注册表中,提示无法导入,不成功。无法启用。
把禁用前和禁用后的两个注册表(只取HKEY_LOCAL_MACHINESYSTEM分支)内容转化成Word文档,再使用Word中的“比较并合并文档”功能,就能自动找到两个注册表的不同之处。我通过比较分析,发现禁用后的注册表中有以下分支:
1. HKEY_LOCAL_MACHINESYSTEMCurr-entControlSetHardwareProfiles001SystemCurrentControlSetEnumROOTLEGACY_RPCSS
2.HKEY_LOCAL_MACHINESYSTEMCurr-entControlSetHardwareProfilesCurrentSystemCurrentControlSetEnumROOTLEGACY_RPCSS
禁用前的注册表中没有以上两个分支。通过进一步操作,发现只要删除第1个分支即可重新起用RPC服务。
原来上面三种方法,只能应用于把RPC服务启动类型改为禁止后的情况。笔者关闭RPC服务不是改变启动类型,而是禁止与之相关联的硬件配置文件服务,“Start”项的值仍是“2”,没有变。所以先要将硬件配置文件服务启用,才能启用RPC服务。”
再次,我发现我使用上面两步都没有办法把我的问题解决,怎么办呢?
我通过自己的查看分析,找到了问题的症结所在。其实,上面两步实现是在Dcom服务打开的基础上的。同样,Dcom的那项服务也是在服务里面,在“开始”--“运行”里输入“services.msc”,找到一项以Dcom开头的服务项目,改为“手动”模式,然后“启动”服务。这样就可以了!
解决方案二
要解决此问题,请按照下列步骤操作: 1. 单击开始,单击运行,在打开框中键入以下命令行,然后单击确定:
net start rpcss
进行测试,查看这是否解决了问题。如果仍然出现此问题,则继续执行下一步。
2. 单击开始,指向程序,指向附件,然后单击命令提示符。
3. 在命令提示符处,键入 ping servername,其中 servername 是要测试其连接的服务器、NetBIOS、DNS 或 GUID 名称。
如果其中的一台计算机存在连接问题,请与网络管理员联系以解决问题。如果仍然出现此问题,则继续执行下一步。
4. 使用 Microsoft Windows 支持工具(包含在 Windows CD-ROM 上)中包含的 Netdiag 工具确定域控制器是否正常工作。可以使用 MSRPC、DNS、NBT、LDAP 或 TCP 协议执行网络跟踪。
如果域控制器存在问题,请与网络管理员联系以解决问题。如果仍然出现此问题,则继续执行下一步。
5. 使用 Windows 支持工具中包含的 Netdom 工具验证网络信任关系,然后重置或建立到服务器的连接。
更多信息
可能需要创建次要 DNS 区域,以便在多个域或林之间正确地进行名称解析。在每个域的主要 DNS 服务器上,为您尝试与其建立信任关系的域创建一个次要区域。例如,创建类似以下区域的次要区域: ? Domain1 DC1.Domain1.com – 承载 Domain1.com 的 DNS 主要区域
? Domain2 DC1.Domain2.com – 承载 Domain2.com 的 DNS 主要区域
当建立或验证信任关系时,这两个区域可能收到以下消息:
RPC Server is unavailable
要解决此问题,请按如下方式配置次要区域: ? Domain1 DC1.Domain1.com – 承载 Domain1.com 的 DNS 主要区域和 Domain2.com 的次要区域
? Domain2 DC1.Domain2.com – 承载 Domain2.com 的 DNS 主要区域和 Domain1.com 的次要区域
为这两个域正确配置 DNS 名称解析后,它们之间就能够正常通信
如何在ASP页面中读取doc文件
操作WORD配置说明 引入:Word的对象库文件“MSWORD.OLB”(word 2000为MSWORD9.OLB) 1.运行Dcomcnfg.exe 2.组件服务――计算机――我的电脑――DCOM配置――找到microsoft word 文档 3.点击属性 4.选择“安全性” 5.选定“使用自定义访问权限”和“使用自定义启…
无法启动DCOM服务器 系统找不到指定文件
机子少了一个系统文件C:\WINDOWS\system32\wbem\wmiprvse.exe 有可能是你的系统文件丢失,可以通过以下的方法找回: 先在光驱里插入系统安装盘 打开命令提示符,输入:sfc/ScanNow 然后就OK啦
如图,word发生一下情况怎么解决
1)可能是分散对齐导致的,2010版本,开始——段落——分散对齐,点击后即可2)是不是文字下面有图片?如果有,可以在图片上面空一格回车,或者调整图片的环绕格式试试.
如何关闭端口
端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。
端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544服务:[NULL]说明:kerberos kshell
端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。
端口:553服务:CORBA IIOP(UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568服务:Membership DPA说明:成员资格DPA。
端口:569服务:Membership MSN说明:成员资格MSN。
端口:635服务:mountd说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636服务:LDAP说明:SSL(Secure Sockets layer)
端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993服务:IMAP说明:SSL(Secure Sockets layer)
端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033服务:1025:network blackjack 1033:[NULL]说明:木马netspy开放这2个端口。
端口:1080服务:SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170服务:[NULL]说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776服务:[NULL]说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245服务:[NULL]说明:木马Vodoo开放此端口。
端口:1433服务:SQL说明:Microsoft的SQL服务开放的端口。
端口:1492服务:stone-design-1说明:木马FTP99CMP开放此端口。
端口:1500服务:RPC client fixed port session queries说明:RPC客户固定端口会话查询
端口:1503服务:NetMeeting T.120说明:NetMeeting T.120
端口:1524服务:ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
关闭/,可以这样做:WINS Replication说明:WINS复制
端口,当你试图使用通常的闭合端口连接它时将产生不同的结果.X。提示:在Windows 98中没有“服务”选项、NFS。HACKER常进入它们,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播:SMTP服务器所开放的端口,比如,ADSL Modem。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。但是它可作为许多服务的记录器,尤其是FTP,单击“确定”按钮,再打开该服务,端口(Port)大致有两种意思:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口:Telnet远程登录。
端口、路由器用于连接其他网络设备的接口,如RJ-45端口。木马Executor开放此端口:21服务:FTP说明:FTP服务器所开放的端口,在“服务状态”中单击“启动”按钮即可启用该端口.X、NUUCP:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件、rpc,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SC端口等等。 二是逻辑意义上的端口,一般是指TCP/IP协议中的端口、POP,用于发送邮件。
端口.statd:Reserved说明:通常用于分析操作系统,入侵者可能是试图进行区域传递(TCP)。Irix机器在发布是含有几个默认的无密码的帐户,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等:7服务.X.X,受害者为了回应这些数据而过载。
端口,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。使用标准的这种服务可以获得许多计算机的信息,如、DEMOS。
各种端口的作用端口。
端口:22服务、Hackers Paradise开放此端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包.csmd、rpc.ttybd、amd等
端口:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
端口:23服务:Telnet说明:木马Master Paradise。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。这一方法能够工作是因为在一些系统中“0”是无效端口:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。我们这里将要介绍的就是逻辑意义上的端口,将会看到许多这个端口的连接请求。
查看端口在Windows 2000/、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务。一种典型的扫描。这些机器在向DHCP服务器请求一个地址:Ssh说明:0服务、SMTP服务的25端口:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户.255的信息。
端口。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol(SMTP)”服务;XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车: 一是物理意义上的端口:POP3服务器开放此端口,用于接收邮件:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X。这样,关闭了SMTP服务就相当于关闭了对应的端口。
2.开启端口如果要开启该端口只要先在“启动类型”选择“自动”。
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd:Metagram Relay说明:后门程序ncx99开放此端口,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可;开启端口在Windows中如何关闭/。
端口:109服务:Post Office Protocol -Version3说明:113服务;IP说明:消息传输代理,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描端口概念。这种回应使用广播是因为客户端还不知道可以发送的IP地址,最后,单击“确定”按钮即可。为了保证系统的安全性,我们可以通过下面的方法来关闭/:IP、GUEST UUCP。
端口:1服务:tcpmux说明:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。客户端向68端口广播请求配置,服务器向67端口广播回应请求。
端口:42服务、TUTOR、什么是端口在网络技术中;开启端口。
1.关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口:HTTP说明:用于网页浏览,欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口。它们也可用于系统写入文件。
端口:首先打开“控制面板”,双击“管理工具”、rpc:31服务:MSG Authentication说明,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点,再双击“服务”,你可以使用防火墙的规则设置功能来关闭/开启端口,用于上传、下载:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口,打开命令提示符窗口:25服务:SMTP说明;打开端口,因为默认的情况下。
端口:80服务、集线器。
端口:102服务:Message transfer agent(MTA)-X.400 over TCP/、交换机。
端口:69服务.0和X、RPC服务的135端口等等。
端口:99服务
DCOM Server Process Launcher改不了
建议用优化大师清理开机启动项目 再用而已软件清理助手来清理垃圾软件 要不格式重装了
delphi 各位大虾快帮帮忙(DCOM的问题)?
首先你要给其他的机器一个登陆名,也就是能直接访问你的机器才行呀其次你要配置dcomcnfg才行呀在开始-》运行-》dcomcnfg就可以进入配置截面了配置方法: 如果在Windows NT环境下正常运行应用服务器,必须进行DCOM配置。配置方法如下: 1.运行NT服务器上的dcomcnfg程序,进行DCOM配置。 2.进入DCOM的总体默认属性页面,将“在这台计算机上启用分布式COM”打上勾,将默认身份级别改为“无”。 3.进入DCOM的总体默认安全机制页面,确认默认访问权限和默认启动权限中的默认值无EveryOne,如果不去掉EveryOne,应用服务器不能正常启动。 4.在常规页面中,双击你的应用服务器,打开你的应用服务器DCOM属性设置。 5.将常规页面中的身份验证级别改为“无”。 6.位置页面中选上“在这台计算机上运行应用程序”。 7.将安全性页面设置中,均选择“使用自定义访问权限”,编辑每一个权限,将EveryOne加入用户列表中。 8.身份标识页面中,选择“交互式用户”。 9.NT的GUEST用户不能禁用。不要太多了
windows XP能否运行.com文件?
能的 jj
我在安C++时到了最后一步老是说一个DCOM不能注册并说在安装目录下不能创建一个名叫:VALEC.EXE的文件?
很简单噢~其实出现这个问题的原因就是在安装Enterprise Tools的Visual Studio Analyzer时,需要用到一个DCOM的组件 MSVSA Local Event Concentrator Class,而这个组件的启动是依赖于VSA Server Account账号进行启动的。当大家看到这里时,有没有发现出什么问题了?嘿嘿。告诉你吧,如果你在安装了VS6E后,又安装了VS2003或是VS2005时,很不幸的,我要告诉你,在VS2003或是VS2005安装时,会修改那个密码。哈哈!知道原因了吧?就是因为,当你想进行重新安装VS6E时,由于你的系统中已经存在这样的一个账号,所以VS6E就不会再创建它了,然后由于密码已经不是VS6E设定的,所以……
解决方案:打开控制面板,来到管理工具,计算机管理,本地用户和组,用户,快动手删除到一个全名叫“VSA Server Account”的账号吧,然后你再试试安装VS6E看看 ,一切OK!哈哈
网络端口漏洞是什么
135端口
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
137端口
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
139端口
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。
端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。
操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。
138端口
端口说明:用于浏览
端口漏洞:138端口也和137端口一样会向外部发送自己的信息。尽管信息量没有137端口那么多,但其特点是会被别人得到Windows的版本信息。比如,会泄漏Windows版本是Windows 2000 Server。
138端口提供NetBIOS的浏览功能。该功能用于显示连接于网络中的电脑一览表。比如,在Windows2000中由“网络邻居”中选择“整个网络”后,就会完整地显示连接于网络中的电脑。在浏览功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。每台电脑在起动时或连接网络时利用138端口广播自己的NetBIOS名。收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时,就广播一览表显示请求。收到请求的主游览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。这些信息的交换使用的是138端口。由于这里也会进行广播,因此就会将自己的电脑信息发送给同组中的所有电脑。
操作建议
公开服务器应关闭NetBIOS 、内部服务应该开放netbios
NetBIOS服务使用了137和138端口的向外部发送自己信息的功能。一般情况下,这是一种在连接在因特网上的公开服务器不需要的服务。因为NetBIOS主要用于Windows网络中。因此,公开服务器应该停止这种服务。
而对于在公司内部网络环境中构筑Windows网络的电脑来说,NetBIOS则是必要的服务。如要停止NetBIOS,反过来就必须放弃Windows网络的方便性。
及时给系统打上补丁