点击右上角分享或收藏本页精彩内容
搜索微信官方账号:Piru安全屋,或者ID :piluwill
我们的Windows经常被攻击,给系统安全带来很大隐患。我们可以关闭不必要的系统端口,以提高安全性和适用性。吃饱了再给你介绍一些方法。
一、集团政策法
第一步:点击开始,运行,gpedit.msc,双击打开本地安全策略,选择IP安全策略,在本地计算机右窗格空白色位置右击鼠标,在弹出的快捷菜单中选择创建IP安全策略,弹出向导。点击向导中的下一步按钮命名新的安全策略;然后按“下一步”显示安全通信请求屏幕,取消激活屏幕上默认对应规则左侧的挂钩,并单击“完成”按钮创建新的IP安全策略。
其次,右键单击IP安全策略。在属性对话框中,取消使用添加向导左侧的钩子,然后单击添加按钮添加新规则,此时将弹出新规则属性对话框。点击对话框中的添加按钮,弹出IP过滤列表窗口;在列表中,取消添加向导左侧的挂钩,然后单击右侧的添加按钮添加新的过滤器。
第三步是进入过滤器属性对话框。你首先看到的是寻址,源地址是任意IP地址,目的地址是我的IP地址;单击协议选项卡,从协议类型的下拉列表中选择TCP,然后在该端口下的文本框中输入135,单击确定,从而添加一个屏蔽TCP135端口的过滤器,可以防止外界通过135端口连接到您的计算机。点击确定,返回过滤列表对话框,可以看到添加了一个策略。重复上述步骤,继续添加TCP端口137、139、445、593和UDP端口135、139、445。您还可以继续为TCP端口TCP1025、2745、3127、6129和3389添加筛选策略,为它们建立相应的筛选器。最后,点击确定。
第四步,在新建规则属性对话框中,选择新建IP过滤列表,然后点击左边的圆圈添加一个点,表示已经被激活,然后点击过滤操作选项卡,在过滤操作选项卡中,取消使用添加向导左侧的钩子,点击添加按钮添加阻塞操作;在新筛选器操作属性的“安全性”选项卡上,选择“阻止”,然后单击“确定”。
第五步:进入新规则属性对话框,点击新的过滤操作,左边的圆圈会加一个点,表示已经激活。单击关闭按钮关闭对话框;最后,返回到新的IP安全策略属性对话框,检查新的IP筛选器列表的左侧,然后按确定按钮关闭对话框。回到本地安全策略窗口,右键单击新添加的IP安全策略,然后选择分配。
重启后,计算机中的上述网络端口被关闭,病毒和黑客再也无法连接到这些端口,从而保护了我们的计算机。
二.修改系统和方法
Winxp找出哪些网络服务正在本地运行,命令
命令检讨接口
看端口
检查本地特定端口连接
netstat-ANP TCP | find:" 1367 "
1.关闭TCP端口25、80和443)
关闭IIS管理服务!以下服务将被关闭!
相关服务)
防止IIS服务随系统重新启动的最简单方法是删除IIS组件,然后在控制面板中选择添加/删除
命令:
net停止iisadmin
2.关闭win2000服务器的并行事务服务!
在Windows 2000服务器上默认安装并启动并行事务服务,并打开TCP端口3372和大于1023的端口
顺序
净停止msdtc
3.关闭Windows XP的服务:
IPsec服务
SSDP发现服务
Windows时间
命令:
净停止策略代理
净停止ssdpsrv
net stop w32time
4.关闭端口137、138和139
NetBT使用UDP 137、138和TCP 139端口。
要关闭这些端口,必须在所有网络适配器上禁用NetBT协议。
方法:
局域网连接属性->:互联网协议->:属性->:高级->: WINS,通过TCP/IP禁用NetBIOS
用于解析NetBIOS名称的lmhosts服务也可以停止和禁用
命令:
net stop lmhosts
5.关闭TCP 445端口
有两种方法:
首先,禁用NetBT驱动程序
第二,修改注册表以禁用通过TCP的CIFS
--
完全禁用系统中SMB的方法是同时禁用SMB客户端和服务器。
首先,禁用这两个服务。
Win2000命令:
净停止rdr
净停止srv
Winxp命令:
sc配置netbt start=禁用
然后,您必须在注册表中修改它:
密钥:HKEY _本地_机器系统当前控制服务
值:开始
类型:DWORD值
内容:4
--
有时候,你可能想保留NetBT,但是用TCP 445而不是传输SMB。
在这种情况下,您可以按如下方式设置注册表
密钥:HKEY _本地_机器系统当前控制服务属性参数
值:SmbDeviceEnabled
类型:DWORD值
内容:0
6.关闭端口135
135端口主要用于使用远程过程调用协议和提供DCOM服务。
命令:
打开系统组件服务
组件服务->:计算机->:我的计算机->:属性->:默认属性-删除此计算机上启用的分布式组件
默认协议->删除面向连接的TCP/IP
7.7的缓存DNS服务。Windows XP
dnscache服务的UDP端口是1026
根据以下设置,每个DNS请求使用不同的UDP端口!
密钥:HKEY _本地_机器系统当前控制服务缓存参数
值:MaxCachedSockets
类型:REG_DWORD
内容:0
Cmd脚本参考:
回声
Rem关闭TCP端口25、80和443)
net停止iisadmin
Rem并行事务服务!端口1025或3372
净停止msdtc
Rem关闭Windows XP的服务:
rem IPsec服务
雷姆·SSDP发现服务公司
rem窗口时间
净停止策略代理
净停止ssdpsrv
net stop w32time
rem Windows XP的缓存DNS服务
reg添加hklmsystemcurrentcontrollsetservicesdnscacheparameters/v MaxCachedSockets/t REG _ DWORD/d 0/f
Rem关闭TCP 445端口
rem win2000命令:
rem净停止rdr
rem净停止srv
rem winxp命令:
sc配置netbt start=禁用
reg添加HKLMSystemCurrentControlSetServicesNetBt/v Start/t REG _ DWORD/d 4/f
清屏
回声“关闭端口135”
回显“组件服务->:计算机->:我的计算机->:属性->:默认属性-删除在此计算机上启用分布式组件”
回应“默认协议->删除面向连接的TCP/IP”
rem winxp命令:
开始/w dcomcnfg
暂停
清屏
回应“关闭端口137、138和139”
rem NetBIOS名称的Lmhosts服务
net stop lmhosts
清屏
回应“手动关闭端口137、138和139”
回显“本地连接属性->:互联网协议->:属性->:高级->: WINS,禁用基于互联网协议的网络BIOS”
start /w ncpa.cpl
暂停
暂停
rem * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Rem其他脚本引用
雷姆回声开始阻塞端口135,445...
rem reg添加hklmsoftware microsoftole/v EnableDCOM/d N/f
rem reg添加HKLMsoftmicrosoftrpc/v“DCOM协议”/t REG _ MULTI _ SZ/d rem ncacn _ spx 0 ncacn _ nb _ nb0 cacn _ nb _ IPX 0/f
rem sc配置MSDTC start = DISABLED
rem REG add hklmsystemcurrent control setservices nettparameters/v SMBDeviceEnabled/t rem REG _ DWORD/d 0/f
Rem回声阻塞端口135和445。结束!
回答
获取以下信息,如图片和文本
论坛
可以进入微论坛聊聊天
任意地
官方机器人和你聊天
主页
检查技术文件
留话
进入留言板
相册
国内外大牛
1.《关闭端口 [扫盲]解析关闭Windows系统各端口的方法》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《关闭端口 [扫盲]解析关闭Windows系统各端口的方法》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/guoji/1693042.html