windows 2000 安全策略设置,2003 IP安全设置

本文详细介绍如何通过关闭不必要的端口和配置IP安全策略来加强服务器的安全性,并提供了具体的步骤和批处理脚本示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍:

80为Web网站服务;21为FTP服务;25 为E-mail SMTP服务;110为Email POP3服务。

其他还有SQL Server的端口1433等,你可到网上查找相关资料。那些不用的端口一定要关闭!关闭这些端口,我们可以通过Windows 2000的安全策略进行。
借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略:

接着你要做的是右击“IP安全策略”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,你可以添加要封锁的端口,这里以关闭ICMP和139端口为例说明。

关闭了ICMP,黑客软件如果没有强制扫描功能就不能扫描到你的机器,也Ping不到你的机器。关闭ICMP的具体操作如下:点[添加],然后在名称中输入“关闭ICMP”,点右边的[添加],再点[下一步]。在源地址中选“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“ICMP”,点[下一步]。回到关闭ICMP属性窗口,即关闭了ICMP。

下面我们再设置关闭139,同样在管理IP筛选器列表中点“添加”,名称设置为“关闭139”,点右边的“添加”,点[下一步]。在源地址中选择“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“TCP”,点[下一步]。在设置IP协议端口中选择从任意端口到此端口,在此端口中输入139,点[下一步]。即完成关闭139端口,其他的端口也同样设置.


然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。


然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择“添加”,点[下一步]。选择“此规则不指定隧道”,点[下一步]。在选择网络类型中选择“所有网络连接”,点[下一步]。在IP筛选器列表中选择“关闭ICMP”,点[下一步]。在筛选器操作中选择“拒绝”,点[下一步]。这样你就将“关闭ICMP”的筛选器加入到名为“安全”的IP安全策略中。同样的方法,你可以将“关闭139”等其他筛选器加入进来。

最后要做的是指派该策略,只有指派后,它才起作用。方法是右击“安全”,在菜单中选择“所有任务”,选择“指派”。IP安全设置到此结束,你可根据自己的情况,设置相应的策略。

同样可以关闭传奇端口:5500,7000,7100,5100,5000,7200,16300,16301,16302,6000,5600,4900,10000这些端口,来防止玩家复制装备的目的,配合shell还可以完全实现全自动断开端口后自动重新启动,自动运行。

-------------------

Windows server 2003设置IP安全策略批处理脚本
2009年01月16日 星期五 21:49
REM =================开始================
netsh ipsec static add policy name=bim

REM 添加2个动作,block和permit
netsh ipsec static add filteraction name=Permit action=permit
netsh ipsec static add filteraction name=Block action=block

REM 首先禁止所有访问
netsh ipsec static add filterlist name=AllAccess
netsh ipsec static add filter filterlist=AllAccess srcaddr=Me dstaddr=Any
netsh ipsec static add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block

REM 开放某些IP无限制访问
netsh ipsec static add filterlist name=UnLimitedIP
netsh ipsec static add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me
netsh ipsec static add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit

REM 开放某些端口
netsh ipsec static add filterlist name=OpenSomePort
netsh ipsec static add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP
netsh ipsec static add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP
netsh ipsec static add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP
netsh ipsec static add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit

REM 开放某些ip可以访问某些端口
netsh ipsec static add filterlist name=SomeIPSomePort
netsh ipsec static add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP
netsh ipsec static add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP
netsh ipsec static add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit


------------------

从内向外,配置服务器安全
   第一 :给cmd加密
   主要是防止溢出方面,大家都知道微软的系统溢出漏洞到处可见,再者骇客们进入计算机的着重途径就是拿下cmd权限所以给cmd加密是第一步的窗户纸防御。
   首先:写一段批处理文件
   代码如下:
   ================================
   @echo off??
   color a????????????????????????????????????????????????????? /:改变颜色
   cls
   title???
   set pass=0
   set time=0
   echo???
   echo 队长别开枪是我啊/////要密码验证才可以哦! /:没什么意思嘿嘿
   :start
   set /p pass=请输入cmd密码:
   if %pass%==123 goto ok?? 123 /:是我设置的密码,你也可以修改成自己的.
   if %time%==0 goto end
   set /a times=%time%-1
   :end
   exit
   cls
   :ok
   title 密码正确!欢迎进入莫无名的dos世界!  /:输入密码正确后进入的标题
   ===============================
   代码结束,另存格式为.bat格式放到xx盘下。随后进入注册表,找到如下位置:hkey_local_machine-software-microsoft-command processor双击autorun,输入你批处理的绝对路径即可。之后用户要进入cmd时就需输入设置密码,密码正确进入,不正确将自动退出。

   第二、关闭高危端口
   首先创建ip筛选器和筛选器操作
   1、"开始"->"程序"->"管理工具"->"本地安全策略",微软建议使用本地安全策略进行ipsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。
   2、右击"ip安全策略,在本地机器",选择"管理 ip 筛选器表和筛选器操作",启动管理 ip 筛选器表和筛选器操作对话框。只有创建一个ip筛选器和相关操作才能够建立一个相应的ipsec安全策略.
   3、在"管理 ip 筛选器表"中,按"添加"按钮建立新的ip筛选器:
   1)、在跳出的ip筛选器列表对话框内,填上合适的名称,我们这儿使用"tcp135",描述随便填写.单击右侧的"添加..."按钮,启动ip筛选器向导;
   2)、跳过欢迎对话框,下一步;
   3)、在ip通信源页面,源地址选"任何ip地址",下一步;
   4)、在ip通信目标页面,目标地址选"我的ip地址",下一步;
   5)、在ip协议类型页面,选择"tcp".下一步;
   6)、在ip协议端口页面,选择"到此端口"并设置为"135",其它不变.下一步;
   7)、完成后关闭ip筛选器列表对话框时会发现tcp135ip筛选器出现在ip筛选器列表中。
   注:可接着增加端口号,方法同上,这里不在一一陈述。
   4、选择"管理筛选器操作"标签,创建一个拒绝操作:
   1)单击"添加"按钮,启动"筛选器操作向导",下一步;
   2)在筛选器操作名称页面,填写名称,这儿填写"拒绝",下一步;
   3)在筛选器操作常规选项页面,将行为设置为"阻止",下一步;
   4)完成,关闭"管理 ip 筛选器表和筛选器操作"对话框。
   接着创建ip安全策略
   1、右击"ip安全策略,在本地机器"选择"创建ip安全策略",启动ip安全策略向导,跳过欢迎页面,下一步;
   2、在ip安全策略名称页面,填写合适的ip安全策略名称,这儿我们可以填写"拒绝对tcp135端口的访问",描述可以随便填写,下一步;
   3、在安全通信要求页面,不选择"激活默认响应规则",下一步;
   4.、在完成页面选择"编辑属性",完成。
   5、在"拒绝对tcp135端口的访问属性"对话框中进行设置,首先设置规则:
   1)、单击下面的"添加..."按钮,启动安全规则向导,下一步;
   2)、在隧道终结点页面选择默认的"此规则不指定隧道",下一步;
   3)、在网络类型页面选择默认的"所有网络连接",下一步;
   4)、在身份验证方法页面选择默认的"windows 2000默认值(kerberos v5 协议)",下一步;
   5)、在ip筛选器列表页面选择刚建立的"tcp135"筛选器,下一步;
   6)、在筛选器操作页面刚建立的"拒绝"操作,下一步;
   7)、在完成页面中不选择"编辑属性",随后确定完成,关闭"拒绝对tcp135端口的访问属性"对话框即可。
   指派和应用ipsec安全策略
   1、缺省情况下,任何ipsec安全策略都未被指派.首先我们要对新建立的安全策略进行指派,在本地安全策略mmc中,右击我们刚刚建立的""拒绝对tcp135端口的访问属性"安全策略,选择"指派。
   2、立即刷新组策略,使用"secedit /refreshpolicy machine_policy"命令可立即刷新组策略。
   通过以上方法融会贯通可以关闭自己本机不需要的端口,至于哪些是高危,在这里就不用我说了吧。

  第三、检测服务器
   在这里服务器本身的安全设置基本完成一半了,大家可以使用流光或者x-san 等扫描软件在其他机器上对服务器进行扫描看看还有哪些方面有问题,正常来说2003本身安全性就比较高,应该是没问题了,如果条件不允许没有以上骇客软件的话也可登录天网防火墙的官方网站上面有在线端口扫描,可以帮助你检测下自己的服务器。
   第四、iis方面
    windows2003的系统使用iis 6.0的默认的安全已经很不错了,在安装iis的时候不推荐开始--控制面板--安装删除程序-系统组件安装,不推荐以上,2003里面有一个管理你的服务器用那个安装相对比较好适用新手,因为你每安装一步都会有相应的说明,不需要的服务就别装,iis的基本设置就不用说了吧应该都会吧网上的文章满天飞,不用的扩展删除。
   第五、web设置
   提到这个web就头痛哈,最容易出问题的地方,上传、注入,等等到处都是,面对众多的asp 、php 、jsp等等后门木马我们怎么办,尤其大型网站诸多版块要是你去一个一个测试那可是长期的工作了,上传漏洞多数因为网站程序本身对后缀的过滤不严格,注入一般是因为网站程序的字符过滤问题,在这里笔者着重于说明的是如何配置安全服务器,对于网站程序本身的漏洞就不解释了,笔者也不专业,笔者用了一款比较流行的asp后门做的测试,相对相对设置如下:
  首先设置:所有盘、windows、documents and settings、program files 等只允许系统管理员用户访问,其他删除,这样就可以防止asp木马浏览你的系统盘了,(系统盘为ntfs)也可以单独建立一个用户,此用户设置权限为最低,然后指派给此用户专门就给web单独工作。
   一、禁用服务里面workstation 服务,可以防止列出用户和服务。
   二、使用wscript.shell组件
   wscript.shell可以调用系统内核运行dos基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。将注册表下的hkey_classes_root/wscript.shell/及hkey_classes_root/wscript.shell.1/ 改名为其它的名字,如:改为wscript.shell_changename或 wscript.shell.1_changename。自己以后调用的时候使用这个就可以正常调用此组件了,同时也要将clsid值也改动 hkey_classes_root/wscript.shell/clsid/项目的值 ,hkey_classes_root/wscript.shell.1/clsid/项目的值,并禁止使用guest用户使用shell32.dll来防止调用此组件。使用命令:regsvr32 wshom.ocx /u也可以将其删除,来防止此类木马的危害。

 

IP安全策略设置工具,内含有实用的IP安全策略设置。 @echo off rem For PC Server ipseccmd -w REG -p "HFUT_SECU" -o -x ipseccmd -w REG -p "HFUT_SECU" -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul echo 关闭流行危险端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul echo 关闭木马NetBus Pro开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul echo 关闭蠕虫LoveGate开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul echo 关闭木马RemoteAnything开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul echo 关闭木马ICQTrojan开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul echo 禁止代理服务器扫描…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul echo 禁止Authentication Service服务…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul echo 禁止Finger扫描…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul echo 关闭nachi蠕虫病毒监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul echo 关闭Rip 端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul echo 关闭木马程序BackDoor的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭马程序黑洞2001的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马程序Ripper的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul echo 关闭木马程序Wincrash v2的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul echo 关闭msblast冲击波蠕虫监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul echo 关闭远程控制软件(remote administrator)服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul echo 关闭远程控制软件VNC的两个默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul echo 关闭Dameware服务端默认监听端口(可变!)…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul echo 关闭木马广外女生的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul echo 关闭木马Indoctrination默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul echo 关闭木马PRIORITY默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马网络精灵默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul echo 关闭木马聪明基因的默认连接端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul echo 关闭木马冰河默认端口(注意可变!)…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭木马WAY2.4默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul echo 关闭木马InIkiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul echo 关闭木马兰色火焰默认开放的telnet端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭木马网络公牛默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭木马SUB7默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭木马NetSphere默认的服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul echo 关闭木马BO2000默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul echo 关闭代理软件的控制端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Schwindler默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul echo 关闭木马Back Orifice默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul echo 关闭木马网络神偷默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul echo 关闭木马黑洞2000默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul echo 关闭木马NetSpy DK默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭木马黑洞2001默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul echo 关闭木马BOWhack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul echo 关闭木马BigGluck默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul echo 关闭木马The Spy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭木马网络公牛,netbull默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul echo 关闭木马网络公牛,netbull默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 3.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Fore默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul echo 关闭木马BO jammerkillahV默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul echo 关闭木马Satanz Backdoor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭木马Devil默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马Silencer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul echo 关闭木马The tHing默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul echo 关闭木马Shivka-Burka默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul echo 关闭木马NetBus 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul echo 关闭木马SpySender默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul echo 关闭木马NetBus Pro默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭木马Shockrave默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul echo 关闭木马SubSeven默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马WebEx默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭木马NetSphere默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul echo 关闭木马Doly Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马Silencer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭木马Psyber Stream Server默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul echo 关闭木马Millenium默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul echo 关闭木马Ultors Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭木马Devil 1.03默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭木马VooDoo Doll默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul echo 关闭木马FTP99CMP默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭木马Streaming Audio Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul echo 关闭木马BackDoor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul echo 关闭木马Socket23默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭木马Trojan Cow默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马Gatecrasher默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马Ripper默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul echo 关闭木马Bugs默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul echo 关闭木马Gjamer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭木马Deep Throat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul echo 关闭木马IcqTrojen默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭木马The Invasor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul echo 关闭木马Priotrity默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul echo 关闭木马Phineas Phucker默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭木马Vodoo默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul echo 关闭木马Wincrash默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul echo 关闭木马Portal of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul echo 关闭木马Wincrash2默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul echo 关闭木马WinCrash默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul echo 关闭木马Netspy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul echo 关闭木马ICQTrojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭木马ShockRave默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul echo 关闭木马Stealth Spy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马Pass Ripper默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul echo 关闭木马Firehotcker默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul echo 关闭木马Attack FTP默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul echo 关闭木马GirlFriend默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Fore Schwindler默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul echo 关闭木马Tiny Telnet Server默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul echo 关闭木马Robo-Hack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul echo 关闭木马Kuang默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul echo 关闭木马Senna Spy Trojans默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul echo 关闭木马WhackJob默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马GateCrasher默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul echo 关闭木马Phase0默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马Priority默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul echo 关闭木马Remote Grab默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul echo 关闭木马IcqTrojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul echo 关闭木马InIkiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul echo 关闭木马Portal Of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul echo 关闭木马Progenic Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 3.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul echo 关闭木马Prosiak 0.47默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 4.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul echo 关闭木马ICKiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul echo 关闭木马RoboHack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul echo 关闭木马Portal of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -x >nul gpupdate >nul echo. echo 设置完毕!您的系统可以免受流行蠕虫病毒及典型木马后门的侵扰! echo 999宝藏网一片叶子提醒您注意升级操作系统和杀毒软件! echo. echo 任意键退出! pause>nul
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值