关闭常见的网络端口方式Word下载.docx
- 文档编号:7930209
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:50
- 大小:364KB
关闭常见的网络端口方式Word下载.docx
《关闭常见的网络端口方式Word下载.docx》由会员分享,可在线阅读,更多相关《关闭常见的网络端口方式Word下载.docx(50页珍藏版)》请在冰点文库上搜索。
那个地址有说到IPC$漏洞利用的是139,445端口
致命漏洞——IPC$
其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实确实是指微软为了方便治理员而安置的后门-空会话。
空会话是在未提供用户名和密码的情形下与效劳器成立的会话.利用空会话咱们能够做很多事比如:
查看远程主机共享.取得远程主机用户名本来这些功能是用来方便治理员的.不过问题也就出此刻那个地址.若是你主机的治理员密码过于简单黑客就能够够通过一些工具(比如:
流光)破解治理员密码.进而轻松的操纵整台主机因此那个漏洞不能不防。
选择“默许协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
五、单击“确信”按钮,设置完成,从头启动后即可关闭135端口。
二445端口
是一个毁誉各半的端口,他和139端口一路是IPC$入侵的要紧通道。
有了它咱们能够在局域网中轻松访问各类共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,乃至会在悄无声息中将你的硬盘格式化掉!
咱们所能做的确实是想方法不让黑客有机可乘,封堵住445端口漏洞。
如何关闭445端口
关闭445端口的方式有很多,可是我比较推荐以下这种方式:
修改注册表,添加一个键值
Hive:
Key:
System\CurrentControlSet\Services\NetBT\Parameters
Name:
SMBDeviceEnabled
Type:
REG_DWORD
Value:
0
修改完后重启机械,运行“netstat-an”,你将会发觉你的445端口已经再也不Listening了。
操作进程如下:
三,137·
138
ipseccmd-wREG-p"
HFUT_SECU"
-r"
BlockUDP/137"
-f*+0:
137:
UDP-nBLOCK-x>
nul
BlockUDP/138"
138:
BlockTCP/139"
139:
TCP-nBLOCK-x>
nul
BlockTCP/135"
135:
BlockUDP/135"
四:
禁止其他端口:
利用ipseccmd
ipseccmd能够明白得为ip平安策略的命令行版。
能够利用命令参数来设置各类各样的ip平安策略。
2、ipseccmd是不是是windows自带的?
ipseccmd不是windows装好后就存在的工具。
它存在于原版xp光盘的support\tools\紧缩包中!
3、ipseccmd到详细命令是什么英文不行,明白得不了~我英文也不行,因此我特意从网上找了很多资料,于是今天决定详细的理顺一下!
下面我说下每一个命令的用法,后面会给出具体应用的例子!
4、ipseccmd的命令解析。
经常使用参数-wreg说明将配置写入注册表,重启后仍有效。
-p指定策略名称,若是名称存在,那么将该规那么加入此策略,不然创建一个。
-r指定规那么名称。
-n指定操作,能够是block、pass或inpass,必需大写。
-x激活该策略。
-y使之无效。
-o删除-p指定的策略。
高级参数-f设置过滤规那么。
格式为
。
其中=前面的是源地址,后面是目的地址。
若是利用+,那么说明此规那么是双向的。
ip地址顶用*代表任何ip地址,0代表我自己的ip地址。
还能够利用通配符,比如.*.*等效于/。
-lan指定规那么应用为局域网。
-dialup指定规那么应用为广域网。
+
表示双向。
*
表示所有ip0
表示自己的ip还有一些参数,我还明白得不太好。
同时感觉用到的地址不太多了。
因此就不多说。
先举例子说明一下以上参数吧!
禁止以任何协议访问某ip的任何端口
copycodetoclipboard
程序代码
ipseccmd
-wreg-p"
clxpsafepolicy"
disableconnect
ip"
-f0/=/:
:
-nblock-x
此段代码的含义:
设置名为“clxpsafepolicy”的ip平安策略,添加名为"
的规那么。
挑选对象为:
我的ip和那个ip(的意思确实是单唯一个ip。
)挑选操作为:
禁止访问端口:
所有协议:
所有测试是不是生效:
此规那么为我以任何ip任何端口都无法访问那个ip,那个ip是XX的。
直接以http访问,应该是访问不到的,用的是tcp协议。
目标端口80直接ping,应该是ping不通的,用的是icmp协议。
禁止访问某ip的某端口
80:
tcp-nblock-x
80协议:
tcp(必需指定端口.感激易拉罐提犯错误.)测试是不是生效:
http无法访问80端口。
可是能够访问其他端口。
因为协议选的是tcp,ping是能够通的。
禁止利用tcp协议访问某ip的某端口
tcp测试是不是生效:
无法利用http访问,可是能够ping通。
双向限制。
什么是双向限制呢确实是我不能用tcp协议访问你,你也不能用tcp协议访问我。
我不能用访问你的80端口,你也不能访问我的80端口。
要实现那个就简单了。
只要把上面代码里的“=”等号,换为“+”加号就能够够了。
禁止所有人访问我的某的端口。
blocktcp/135"
-f*=0:
禁止ping。
针对任何网络都禁止ping入和ping出。
disableoutping"
icmp-nblock-x
局域网禁止ping入。
icmp-nblock-x-lan来自死性不改,今天正好用了一下在上来一段屏蔽经常使用端口的bat@echooffgpupdate>
nulremforclientonlyipseccmd
hfut_secu"
-o-x>
nulipseccmd
-x>
blockudp/137"
udp-nblock-x>
blockudp/138"
blocktcp/139"
tcp-nblock-x>
nul
blocktcp/23"
23:
blockudp/1433"
1434:
blocktcp/3389"
3389:
tcp-nblock-xipseccmd
blockudp/135"
blocktcp/445"
445:
blockudp/445"
blocktcp/1025"
1025:
nul<
这条用万象的慎用>
blockudp/139"
blocktcp/1068"
1068:
blocktcp/5554"
5554:
blocktcp/9995"
9995:
nulexit
------------------
命令行下ip平安策略
sql注入后发现是做了安全策略的话,下文可能对你有帮助。
别见笑。
本文如可得以传播,实在荣幸。
byxblueip安全策略从win2k到2003都有的,图形界面的没什么好说的,如何在命令行下控制ipsec呢win2k的方法在doallincmdshell有介绍。
这里就拿win2003做例子吧,毕竟2003十分流行,而且2003下面有一个工具是它本身带有的,十分方便地完成所有任务。
这个工具就是netsh。
"
netsh"
是windows2000/xp/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。
netshipsec,听闻只有windows2003才能运行。
我都是在2003下测试的。
其他系统就不知道了。
我们要学习的就是他了。
ip安全策略,我自身的理解就是:
一个安全策略由一条条规则组成,而这些规则是由2部分组成的。
首先要建立一个ip筛选器(用来指定那些地址)。
然后呢是筛选器操作(用来指定对这些ip的操作,就是动作)一个安全策略编写完成了,首先要激活,才能使用,那就是指派。
下面用实例来说明,然后附带一些常用的。
这个例子就是不允许ip为的机器访问我的3389端口。
'
后面是注析'
建立一个名字叫xblue的安全策略先netshipsecstaticaddpolicyname=xblue'
建立一个ip筛选器,指定netshipsecstaticaddfilterlistname=denyipnetshipsecstaticaddfilterfilterlist=denyipsrcaddr=dstaddr=medstport=3389protocol=tcp'
建立一个筛选器操作netshipsecstaticaddfilteractionname=denyactaction=block'
加入规则到安全策略xbluenetshipsecstaticaddrulename=kill3389policy=xbluefilterlist=denyipfilteraction=denyact'
激活这个策略netshipsecstaticsetpolicyname=xblueassign=y写到这里,好郁闷。
别人说我的是老掉牙的东西。
再写一些就完结一些例子,如果各位想认识更多,请看netshipsec?
把安全策略导出netshipsecstaticexportpolicyd:
\删除所有安全策略netshipsecstaticdelall把安全策略导入netshipsecstaticimportpolicyd:
\激活这个策略netshipsecstaticsetpolicyname=策略名称assign=y入侵灵活运用我得到了的sa权限。
不过有策略限制,访问不到他的3389。
我想用他的3389。
于是这样,我的ip是。
netshipsecstaticaddfilterlistname=welcomexbluenetshipsecstaticaddfilterfilterlist=welcomexbluesrcaddr=dstaddr=medstport=7892protocol=tcpnetshipsecstaticaddrulename=letxbluepolicy=connrestfilterlist=welcomexbluefilteraction=permit访问结果ok,可以访问了。
netshipsecstaticdelrulename=letxbluepolicy=connrest更改netshipsecstaticsetfilterfilterlist=welcomexbluesrcaddr=dstaddr=medstport=3389protocol=tcp删除netshipsecstaticdelrulename=letxbluepolicy=connrestnetshipsecstaticdelfilterlistname=welcomexblue
网络上现有的关闭端口:
@echooff
gpupdate>
remForClientonly
BlockTCP/80"
BlockUDP/1434"
echo禁止网上邻居的文件传输(去掉上述两行的REM即可生效!
)
echo禁止NetBIOS/SMB效劳和文件和打印机共享和SAMBA(去掉REM生效)
禁止LocationService效劳和避免Dos解决…………OK!
BlockTCP/445"
BlockUDP/445"
BlockTCP/1025"
BlockUDP/139"
BlockTCP/1068"
BlockTCP/5554"
BlockTCP/9995"
BlockTCP/9996"
9996:
BlockTCP/6129"
6129:
BlockICMP/255"
255:
ICMP-nBLOCK-x>
BlockTCP/43958"
43958:
echo关闭流行危险端口…………OK!
BlockTCP/20034"
20034:
echo关闭木马NetBusPro开放的端口…………OK!
BlockTCP/1092"
1092:
echo关闭蠕虫LoveGate开放的端口…………OK!
BlockTCP/3996"
3996:
BlockTCP/4060"
4060:
echo关闭木马RemoteAnything开放的端口…………OK!
BlockTCP/4590"
4590:
echo关闭木马ICQTrojan开放的端口…………OK!
BlockTCP/1080"
1080:
echo禁止代理效劳器扫描…………OK!
BlockTCP/113"
113:
echo禁止AuthenticationService效劳…………OK!
ipseccmd-wR
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 关闭 常见 网络 端口 方式
![提示](https://static.bingdoc.com/images/bang_tan.gif)