利用IP安全策略关闭危险端口

默认情况下,Windows服务器有很多端口是开放的,网络病毒和黑客可以通过这些端口连上你的服务器并进行攻击。


为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:


第一步,点击“开始/设置/控制面板/管理工具”,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如下图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
今天教大家利用ip安全策略关闭危险端口,比如:135,23,3389,445,139等…… 这些端口都给黑客入侵提供了便利。为了更好的防护我们的电脑,我们该把这些端口进行关闭! 好了,进入正题,打开开始菜单-所有程序-管理工具-本地安全策略 我本机上是关闭了的,那么我演示就在虚拟机上演示吧! 没有管理工具?那么就请右键点击开始菜单,选择属性 选择开始 菜单选项卡 点自定义 高级选项卡 开始菜单项目里面选择 系统管理工具(在所有程序菜单上显示) 如果大家的开始菜单中没有,可以按上面的方法做,看操作 我们来看看虚拟机开放了哪些端口。 方法:开始-运行-cmd (netstat -an) Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING TCP 192.168.128.128:139 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 *:* UDP 192.168.128.128:137 *:* UDP 192.168.128.128:138 *:* 我们来看看:tcp开放的端口:135,445,1025(这个端口貌似没多大的危险,就不关闭了!),139 这里说下:关闭139的还有种方法,用ip策略相当于防火墙,能阻止访问。 还有种就是禁用netbios!在本地连接里修改!为了更安全,我还是把139端口添加进去 下面我们来说该如何关闭呢? 打开系统管理工具里的 本地安全策略 我们选中ip安全策略! 看我操作,这里过程有点复杂哦。大家一定要仔细看,如果打字的话要打很多,所以我直接操作给大家看…… ok全部设置完成,最后别忘了激活(指派) 这里说下,这个必须要启动ipsec服务才行 IPSEC Services 好了,这样危险端口关闭掉了 但是以后大家要注意的是:IPSEC Services这个服务千万不能停止哦,停止了ip策略就失去作用了。
### 如何在 Windows 11 中禁用高风险端口和不安全的服务 #### 修改远程桌面端口 对于Windows 11系统而言,远程桌面连接同样默认采用3389作为通讯端口。出于安全性考量,更改这一预设值能够降低遭受未授权访问的风险。操作流程涉及编辑注册表来指定新的RDP监听端口号[^1]。 ```powershell Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name PortNumber -Value 新端口号 -Type DWord ``` 执行上述命令之前需打开PowerShell并以管理员身份运行;其中,“新端口号”应替换为期望设置的具体数值。变更之后重启计算机使改动生效。 #### 关闭特定高危端口 针对诸如135、136、137、139以及445这类容易受到攻击影响的TCP/IP协议端口,在不影响业务运作的前提下考虑将其屏蔽有助于增强整体网络安全水平。具体做法可通过调整本地防火墙规则实现: 进入“控制面板>系统与安全>管理工具”,找到“高级安全Windows Defender防火墙”。在此界面里创建入站规则阻止来自外部对前述提到几个危险端口的数据包请求[^2]。 另外值得注意的是,由于这些端口关联着某些重要的操作系统特性(比如文件夹共享),所以在实施封锁措施前要充分权衡利弊得失,并做好应急预案准备以防万一出现问题时能迅速恢复正常状态。 #### 停用不必要的服务组件 除了直接处理网络层面的问题外,停用那些不再使用的后台进程也是加强主机防御能力的有效手段之一。这包括但不限于终止SMBv1这样的老旧版本协议支持——它曾暴露出多个严重的漏洞被黑客利用发动勒索软件传播等恶意活动。可以通过组策略或者命令行方式完成这项工作: 使用`sc config`指令停止并禁用Server服务: ```cmd sc stop lanmanserver sc config lanmanserver start= disabled ``` 以上就是关于怎样在Windows 11平台上合理处置存在安全隐患的开放端口和服务的一些指导性意见。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值