彻底封锁五大高危端口(135、136、137、139、445),满足等保合规!

1️⃣ 关闭135端口:切断黑客的“后门”

135端口是黑客常用的入侵通道,关闭它能有效防止未授权访问。以下是关闭步骤:

1)、禁用DCOM组件及协议

  • 打开组件服务,禁用分布式COM。

图片

图片

  • 删除默认协议中的“面向连接的TCP/IP”。

图片

图片

(重新启动计算机以使更改生效。‌)

2)、注册表修改:定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,新建项“Internet”,并重启。

图片

图片

(关闭注册表编辑界面,将系统重新启动,135服务端口就会被彻底的关闭了)

2️⃣ 关闭137、138端口:告别NetBIOS服务漏洞

这两个端口与NetBIOS服务紧密相关,关闭它们可以减少网络攻击的风险。

1)、禁用NetBIOS

  • 打开网络设置,禁用TCP/IP上的NetBIOS。

图片

图片

3️⃣ 关闭139端口:保护文件共享安全

139端口常用于文件和打印机共享,关闭它可以有效防止数据泄露。

1)、取消文件和打印机共享:

  • 打开网络适配器设置,取消“Microsoft网络的文件和打印机共享”选项

图片

图片

4️⃣ 关闭445端口:禁用不安全的文件共享

445端口与文件共享服务相关,关闭它可进一步增强网络安全。

1)、注册表编辑

  • 进入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters,新建一个名为“SMBDeviceEnabled”的多字符串值,设置为0。

图片

图片

( 新建一个名为“SMBDeviceEnabled”的多字符串值 )

图片

(  重启电脑以确保设置生效 )

### 高危端口禁用方法 为了提升系统的安全性,可以采用多种方式来禁用高危端口。以下是针对Windows操作系统中特定高危端口(如21-23, 135-139, 445, 3306, 1521, 3389, 6379)的具体操作指南。 #### 使用命令行工具`netsh` 通过执行如下命令可实现对指定端口的安全策略配置: ```powershell netsh ipsec static add rule name="安全加固-Windows禁用高危端口" policy=Tanovo安全加固-Windows禁用高危端口 filterlist=Filter filteraction=FilterDeny ``` 此命令能够有效地阻止访问上述提到的一系列可能带来风险的端口号[^1]。 #### 利用防火墙功能 除了利用内置命令外,还可以借助第三方或系统自带的防火墙软件进一步加强防护力度。例如,对于像445这样的敏感端口,可以在天网防火墙内设定自定义IP规则来进行限制;而在金山网镖里,默认已提供了相应的保护机制,但仍建议手动确认并调整至最严格模式以确保万无一失[^4]。 另外,也可以考虑直接修改注册表项下的服务启动参数或是停用不必要的后台进程和服务程序,从而间接达到封闭某些通信接口的效果。然而需要注意的是,在采取此类措施前务必充分评估其影响范围以及对企业业务连续性的潜在干扰[^2]。 #### 创建IP安全策略 另一种可行的办法是在“控制面板”的“管理工具”下找到“本地安全策略”,接着定位到“IP 安全策略,在本地计算机”。在此处新建一条或多条专门用于封锁目标端口的数据流过滤器,并将其应用给整个局域网内的所有主机设备[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值