关闭135、137、139、445、3389端口的方法
如何关闭135端口?

如何关闭135端口(四种方法)默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
关闭有这几种,大家看看那种适合就用那种吧。
一、为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。
winserver服务器关闭危险端口135,137,138,139,445的方法

winserver服务器关闭危险端⼝135,137,138,139,445的⽅法Windows默认开放135、137、138、139和445五个端⼝,都与⽂件共享和打印机共享有关的,若机器连接⽹络后会在⽤户不知道的情况下泄露本机部分信息,这样会给⽤户带来⼀部分危险,所以我们在⼯作中根据⾃⼰的需求定位⼀下是否需要关闭这些端⼝,以免带来不必要的损失。
1)137,138----UDP2) 135,139,445----TCP下⾯介绍⼀下这些端⼝的⽤途:135端⼝在许多“⽹管”眼⾥,135端⼝是最让⼈捉摸不透的端⼝,因为他们中的⼤多数都⽆法明确地了解到135端⼝的真正作⽤,也不清楚该端⼝到底会有哪些潜在的危险。
直到⼀种名为“IEen”的专业远程控制⼯具出现,⼈们才清楚135端⼝究竟会有什么样的潜在安全威胁。
IEen⼯具能够借助135端⼝轻松连接到Internet上的其他⼯作站,并远程控制该⼯作站的IE浏览器。
例如,在浏览器中执⾏的任何操作,包括浏览页⾯内容、输⼊帐号密码、输⼊搜索关键字等,都会被IEen⼯具监控到。
甚⾄在⽹上银⾏中输⼊的各种密码信息,都能被IEen⼯具清楚地获得。
除了可以对远程⼯作站上的IE浏览器进⾏*作、控制外,IEen⼯具通过135端⼝⼏乎可以对所有的借助DCOM开发技术设计出来的应⽤程序进⾏远程控制,例如 IEen⼯具也能轻松进⼊到正在运⾏Excel的计算机中,直接对Excel进⾏各种编辑*作。
怎么样?135端⼝对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端⼝⼊侵其他系统,还必须提前知道对⽅计算机的IP地址、系统登录名和密码等。
只要你严格保密好这些信息,你的计算机被IEen⼯具攻击的可能性⼏乎不存在。
为什么IEen⼯具能利⽤35端⼝攻击其他计算机呢?原来该⼯具采⽤了⼀种DCOM技术,可以直接对其他⼯作站的DCOM程序进⾏远程控制。
DCOM技术与对⽅计算机进⾏通信时,会⾃动调⽤⽬标主机中的RPC服务,⽽RPC服务将⾃动询问⽬标主机中的135端⼝,当前有哪些端⼝可以被⽤来通。
通过批处理关闭135137445等端口的实现代码

通过批处理关闭135 137 445等端口的实现代码电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。
这篇文章主要介绍了通过批处理关闭135 137 445等端口的实现代码,需要的朋友可以参考下主要是通过bat操作防火墙添加规则,一般是tcp与udp。
方法请将以下代码存为关闭端口.bat ,以管理员身份运行就可以了,运行前记得打开防火墙双击使用。
%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe ","/c %~s0 ::","","runas",1)(window.close)&&exit@echo offcolor 1ftitle 关闭135 137 138 139 445 端口echo.echo.echo.echo 正在关闭135端口请稍候…netsh advfirewall firewall add rule name = "Disable port 135 - TCP" dir = in action = block protocol = TCP localport = 135 echo.netsh advfirewall firewall add rule name = "Disable port 135 - UDP" dir = in action = block protocol = UDP localport = 135 echo.echo 正在关闭137端口请稍候…netsh advfirewall firewall add rule name = "Disable port 137 - TCP" dir = in action = block protocol = TCP localport = 137 echo.netsh advfirewall firewall add rule name = "Disable port 137- UDP" dir = in action = block protocol = UDP localport = 137 echo.echo 正在关闭138端口请稍候…netsh advfirewall firewall add rule name = "Disable port 138 - TCP" dir = in action = block protocol = TCP localport = 138 echo.netsh advfirewall firewall add rule name = "Disable port 138 - UDP" dir = in action = block protocol = UDP localport = 138 echo.echo 正在关闭139端口请稍候…netsh advfirewall firewall add rule name = "Disable port 139 - TCP" dir = in action = block protocol = TCP localport = 139 echo.netsh advfirewall firewall add rule name = "Disable port 139 - UDP" dir = in action = block protocol = UDP localport = 139 echo.echo 正在关闭445端口请稍候…netsh advfirewall firewall add rule name = "Disable port 445 - TCP" dir = in action = block protocol = TCP localport = 445 echo.netsh advfirewall firewall add rule name = "Disable port 445 - UDP" dir = in action = block protocol = UDP localport = 445 echo.echo 按任意键退出pause>nul注意事项关闭端口只是降低电脑中毒的几率,如果要完全防止病毒入侵,还是要安装系统补丁,修复系统漏洞防止该病毒入侵电脑方法:1.关闭445等端口,关闭网络共享;2.安装系统补丁或系统进行更新,修复系统漏洞。
如何关闭Windows135、139、445端口及默认共享(图文)

如何关闭Windows135、139、445端口及默认共享(图文)一、关闭135端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。
2. 在运行对话框中输入“gpedit.msc”,然后按回车键,打开本地组策略编辑器。
3. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“网络”→“网络连接”→“Windows防火墙”。
4. 在右侧窗格中,找到“Windows防火墙:允许入站远程管理例外”策略,双击打开。
5. 在弹出的窗口中,选择“已禁用”,然后“应用”和“确定”按钮。
二、关闭139端口1. 同样打开本地组策略编辑器(gpedit.msc)。
2. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“系统”→“Netlogon”。
3. 在右侧窗格中,找到“取消NetBIOS解析”策略,双击打开。
4. 在弹出的窗口中,选择“已启用”,然后“应用”和“确定”按钮。
三、关闭445端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。
2. 在运行对话框中输入“services.msc”,然后按回车键,打开服务管理器。
3. 在服务列表中,找到“Server”服务,双击打开。
4. 在“常规”选项卡中,将启动类型更改为“禁用”,然后“停止”按钮,“确定”保存设置。
四、关闭默认共享1. 打开注册表编辑器(regedit),在运行对话框中输入“regedit”并按回车键。
3. 在右侧窗格中,找到名为“AutoShareWks”的键值,将其数值数据更改为“0”。
4. 同样找到名为“AutoShareServer”的键值,将其数值数据更改为“0”。
5. 关闭注册表编辑器,并重启电脑使设置生效。
如何关闭Windows135、139、445端口及默认共享(图文)五、验证端口关闭状态1. 在关闭端口和默认共享后,您可能想要验证一下这些设置是否已经生效。
打开命令提示符(按下Win+R,输入cmd,然后按回车键)。
如何关闭计算机的各种端口

如何关闭计算机的各种端口计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。
其中硬件领域的端口又称接口,如:USB端口、串行端口等。
软件领域的端口是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN 的RPC端口从32768开始。
一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
8080端口端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如:8080。
端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。
另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。
操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。
屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧

屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。
3389、135、137、138、139、445等端口解释和关闭方法

3389、135、137、138、139、445等端口解释和关闭方法3389端口:在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。
不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。
关闭服务器中的3389端口的方法很简单。
在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。
在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。
可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。
135端口:利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。
关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。
但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。
在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。
首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。
这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。
137、138端口:在关闭137和138端口之前,先介绍一下NetBIOS服务。
怎么关闭服务器开放的一些端口

默认情况下windows有很多端口是开放的.在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.所以应该关闭.主要有tcp 135 ,139,445,593,1025端口和udp135,137,138,445 端口,一些流行病毒的后门端口,如tcp 2745,3127,6129端口,以及远程服务访问端口3389.下面介绍如何在xp/2k/2003下手动关闭这些网络端口.1.点击"开始菜单/设置/控制面板/管理工具",双击打开"本地策月",选中"ip安全策月,在本地计算机"右边的空白位置右击鼠标,谈出快捷菜单,选择"创建ip安全策月",弹出向导.在向导中点击下一步下一步,当显示"安全通信请求"画面时,把"激活默认相应规则"左边的钩去掉,点"完成"就创建了一个新的ip安全策月.2右击该ip安全策月,在"属性"对话框中,把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按纽添加新的规则,随后弹出"新规则属性"对话框,在画面上点击"添加"按纽,弹出ip筛选器列表窗口.在列表中,首先把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按纽添加新的筛选器.3 [转自:]进入"筛选器属性'对话框,首先看到的是寻地址,源地址选"任何ip地址",目标地址选"我的ip地址",点击"协议"选项卡,在"选择协议类型"的下拉列表中选择“tcp",然后在"到此端口"的下的文本框中输入"135",点击确定.这样就添加了一个屏蔽tcp135 端口的筛选器,可以防止外界通过135端口连上你的电脑.点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策月.重复以上步骤继续添加tcp 137 139 445 593 端口和udp 135 139 445 端口,为它们建立相应的筛选器.重复以上步骤添加tcp 125 2745 3127 6129 3389 端口的屏蔽策月,建立好上述端口的筛选器,最后点击确定按纽.4在"新规则属性"对话框中,选择"新ip筛选器列表'然后点击其左边的复选框,表示已经激活.最后点击"筛选器操作"选项卡中,把"使用添加向导"左边的钩去掉,点击"添加"按钮,进行"阻止"操作,在"新筛选器操作属性"的"安全措施"选项卡中,选择"阻止",然后点击"确定"5进入"新规则属性"对话框,点击"新筛选器操作".,选取左边的复选框,表示已经激活,点击"关闭"按钮,关闭对话框.最后"新ip安全策月属性"对话框,在"新的ip筛选器列表"左边打钩,按确定关闭对话框.在"本地安全策月"窗口,用鼠标右击新添加的ip安全策月,然后选择"指派".重新启动后,上述端口就可以关闭了!电脑就安全多了!!!。
防火墙禁止135,137,138,139,445端口攻击的方法

防火墙禁止135,137,138,139,445端口攻击的方法1.Win10自带防火墙关闭端口步骤(本设置步骤仅适用于启用了系统自带防火墙的操作系统)第一步:打开系统的“控制面板”,点击“系统和安全”第二步:进入“windows防火墙”第三步:点击左侧的“高级设置”(注:下图中未启用系统防火墙,仅做参考)第四步:点击左侧的“入站规则”,再点右边的“新建规则…”第五步:选择“端口”,点“下一步”。
第六步:按下图设置,选择TCP和特定本地端口,填入端口号135,137,138,139,445,点下一步。
第七步:选择“阻止连接”,点下一步。
第八步:在“何时应用该规则?”这一步默认全选,点下一步。
第九步:定义规则名称和规则描述(按自己习惯填写),点击完成,可在入站规则中查看到上述步骤自定义的规则。
第十步:重复上述步骤新建规则禁用UDP的135,137,138,139,445的入站。
仅上述第六步选择UDP,端口号依然相同,其它步骤一样。
第九步自定义规则的名称不要相同。
2.ESET NOD32防火墙关闭端口步骤(本设置步骤仅适用于使用ESET NOD32防火墙的操作系统)第一步:打开ESET NOD32软件,点击主界面左侧的“设置”。
第二步:点击右侧的“网络保护”,再点击“个人防火墙”右侧的,选择“配置…”。
第三步:点击“规则”右侧的“编辑”。
第四步:点击“添加”。
第五步:按如下设置“添加规则”中的“常规”、“本地”选项卡,“远程”选项卡默认空白。
第六步:点击“确定”。
完成!3.卡巴斯基安全软件2016防火墙关闭端口步骤(本设置步骤仅适用于使用卡巴斯基安全软件防火墙的操作系统)第一步:打开卡巴斯基安全软件,点击其左下角的设置按钮。
第二步:点击左侧的“保护”。
第三步:点击“防火墙”,然后点“配置包规则”。
第四步:点右下角的“添加”,分别按下面两图所示设置,添加TCP和UDP的规则,并“保存”。
第五步:至此,就能在“包规则”中查看所添加的两个规则。
关闭一些不用的端口和常见病毒端口(转载)

关闭⼀些不⽤的端⼝和常见病毒端⼝(转载)默认情况下,Windows有很多端⼝是开放的,在你上⽹的时候,⽹络病毒和⿊客可以通过这些端⼝连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端⼝,主要有:TCP 135、139、445、593、1025 端⼝和 UDP 135、137、138、445 端⼝,⼀些流⾏病毒的后门端⼝(如 TCP 2745、3127、6129 端⼝),以及远程服务访问端⼝3389。
下⾯介绍如何在WinXP/2000/2003下关闭这些⽹络端⼝: 第⼀步,在“运⾏”输⼊gpedit.msc,回车打开“组策略”,在组策略中的windows设置-安全设置中选中“IP 安全策略,在本地计算机”,在右边窗格的空⽩位置右击⿏标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出⼀个向导。
在向导中点击“下⼀步”按钮,为新的安全策略命名;再按“下⼀步”,则显⽰“安全通信请求”画⾯,在画⾯上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了⼀个新的IP 安全策略。
第⼆步,右击该IP安全策略,在“属性”对话框中,把“使⽤添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画⾯上点击“添加”按钮,弹出IP筛选器列表窗⼝;在列表中,⾸先把“使⽤添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进⼊“筛选器属性”对话框,⾸先看到的是寻址,源地址选“任何 IP 地址”,⽬标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端⼝”下的⽂本框中输⼊“135”,点击“确定”按钮,这样就添加了⼀个屏蔽 TCP 135(RPC)端⼝的筛选器,它可以防⽌外界通过135端⼝连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了⼀条策略,重复以上步骤继续添加 TCP 137、139、445、593 端⼝和 UDP 135、139、445 端⼝,为它们建⽴相应的筛选器。
关闭高危端口135、139、445关闭默认共享

关闭⾼危端⼝135、139、445关闭默认共享135端⼝:主要⽤于使⽤RPC(Remote Procedure Call,远程过程调⽤)协议并提供DCOM(分布式组件对象模型)服务,RPC本⾝在处理通过TCP/IP的消息交换部分有⼀个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
“冲击波”病毒,利⽤RPC漏洞可以攻击计算机。
139端⼝:是为“NetBIOS Session Service”提供的,主要⽤于提供Windows⽂件和打印机共享以及Unix中的Samba服务。
如果不需要提供⽂件和打印机共享,可以关闭该端⼝。
445端⼝:局域⽹中轻松访问各种共享⽂件或共享打印机会⽤到445端⼝,如果不需要提供⽂件和打印机共享,可以关闭该端⼝,让⿊客⽆法破坏各种共享资源。
下⾯⽤⼀台Windows 7的虚拟机试验⼀下关闭这三个⾼危端⼝⾸先查看⼀下端⼝列表,发现三个⾼危端⼝都在1、关闭139端⼝找到⽹络设置-属性选择“选择“Internet协议4(TCP/IP)-点击属性点击“⾼级”选择“禁⽤TCP/IP 上的NetBIOS(S)”,点击确定此时查看端⼝列表,发现139端⼝不见了2、关闭135端⼝Win+r,在运⾏窗⼝输⼊dcomcnfg进⼊组件服务-根据图中所⽰,组件服务-计算机-我的电脑-默认属性-把“在此计算机上启⽤分布式COM(E)”前⾯的勾去掉然后进⼊“默认协议”,选择“⾯向连接的TCP/IP”,点击移除,然后确定此时135端⼝依然没有消失,还要进⾏下⼀步,Win+r 输⼊regedit,进⼊注册表依次进⼊HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc在Rpc⽂件夹出右键-新建(N)-项(k)输⼊ Internet 确定重启虚拟机,然后查询端⼝,发现此时135端⼝也不见了3、关闭445端⼝进⼊注册表依次进⼊HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters在Parameters⽂件夹处右键-新建-项-选择QWORD(64) //32位的电脑选择QWORD(32)将新建的QWORD(64)数值数据设置为0,保存退出然后进⼊系统服务页⾯,Win+r,输⼊services.msc找到server,将server停⽌然后禁⽤,点击应⽤重启虚拟机,查询端⼝列表除了这种⽅法还可以在防⽕墙添加规则阻⽌连接,或者通过IP安全策略禁⽤端⼝关闭默认共享1、运⾏输⼊Win+R,,输⼊“regedit”,打开注册表进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]新建DWORD(32位)值:AutoShareServer设置为“0”;AutoShareWKs设置为“0”;2、进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]将restrictanonymous设置为“1”;3、重启操作系统。
如何关闭135、137~139、445端口

系统如何关闭135、137~139、445端口以Windows XP为例,关闭系统端口前,通过命令符netstat -an查看系统端口连接情况:图 1 查看未关闭的系统端口关闭135端口方法/步骤:1.按“WIN+R”打开运行窗口,输入“dcomcnfg.exe”回车打开组件服务;图 2 运行打开组件服务命令2.依次点击“组件服务”、“计算机”、“我的电脑”,右键进入属性配置选项;图 3 进入组件服务属性配置3.在属性配置选项中切换到“默认属性”页面,把“在此计算机上启用分布式COM”前面的钩去掉;图 4 更改默认属性4.切换到“默认协议”页面,把“面向连接的TCP/IP”删掉,单击“确定”完成135端口的关闭操作。
图 5 删除默认协议TCP/IP关闭137、138端口方法/步骤:停止NetBIOS。
1.点击“网上邻居”右键“属性”打开网络连接页面,再点击“本地连接”右键“属性”打开本地连接属性页面;图 6 打开本地连接属性2.双击“Internet协议(TCP/IP)”打开Internet协议(TCP/IP)设置窗口,单击“高级按钮;图7 打开高级(TCP/IP)设置3.在“高级TCP/IP设置”切换到“WINS”页面,选中“禁用TCP/IP上的NetBIOS (S)”,单击“确定”完成137、138端口的关闭操作。
图8 禁用NetBIOS关闭139端口方法/步骤:停止NetBIOS并停止打印机共享服务。
停止TCP/IP协议下的NetBIOS服务,不能将139端口完全关闭。
因为网络中的打印机共享服务是通过139端口实现的,必须将打印机服务停止。
停止NetBIOS方法同上(关闭137、138端口方法)。
停止打印机服务方法:1.点击“网上邻居”右键“属性”打开网络连接页面,点击“本地连接”右键“属性”打开本地连接属性页面;2.在本地连接属性页面,把“Microsoft网络的文件和打印机共享”前面的钩去掉,单击“确定”完成打印机服务的停止操作。
关闭135139445有害端口全攻略.

关闭135 139 445有害端口全攻略默认情况下windows有很多端口是开放的.在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.所以应该关闭.主要有tcp 135 ,139,445,593,1025端口和udp135,137,138,445 端口,一些流行病毒的后门端口,如tcp 2745,3127,6129端口,以及远程服务访问端口3389.下面介绍如何在xp/2k/2003下手动关闭这些网络端口.1 点击 "开始菜单/设置/控制面板/管理工具",双击打开"本地策月",选中"ip安全策月,在本地计算机"右边的空白位置右击鼠标,谈出快捷菜单,选择"创建ip安全策月",弹出向导.在向导中点击下一步下一步,当显示"安全通信请求"画面时,把"激活默认相应规则"左边的钩去掉,点"完成"就创建了一个新的ip安全策月.2 右击该ip安全策月,在"属性"对话框中,把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按纽添加新的规则,随后弹出"新规则属性"对话框,在画面上点击"添加"按纽,弹出ip筛选器列表窗口.在列表中,首先把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按纽添加新的筛选器.3 进入"筛选器属性'对话框,首先看到的是寻地址,源地址选"任何ip地址",目标地址选"我的ip地址",点击"协议"选项卡,在"选择协议类型"的下拉列表中选择“tcp",然后在"到此端口"的下的文本框中输入"135",点击确定.这样就添加了一个屏蔽tcp135 端口的筛选器,可以防止外界通过135端口连上你的电脑.点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策月.重复以上步骤继续添加tcp 137 139 445 593 端口和udp 135 139 445 端口,为它们建立相应的筛选器.重复以上步骤添加tcp 125 2745 3127 6129 3389 端口的屏蔽策月,建立好上述端口的筛选器,最后点击确定按纽.4 在"新规则属性"对话框中,选择"新ip筛选器列表'然后点击其左边的复选框,表示已经激活.最后点击"筛选器操作"选项卡中,把"使用添加向导"左边的钩去掉,点击"添加"按钮,进行"阻止"操作,在"新筛选器操作属性"的"安全措施"选项卡中,选择"阻止",然后点击"确定"5 进入"新规则属性"对话框,点击"新筛选器操作".,选取左边的复选框,表示已经激活,点击"关闭"按钮,关闭对话框.最后"新ip安全策月属性"对话框,在"新的ip筛选器列表"左边打钩,按确定关闭对话框.在"本地安全策月"窗口,用鼠标右击新添加的ip安全策月,然后选择"指派".重新启动后,上述端口就可以关闭了!电脑就安全多了!!!********************************************************************** *********************************************************默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
使用BAT命令关闭:135端口、139端口、445端口等

使⽤BAT命令关闭:135端⼝、139端⼝、445端⼝等都知道135端⼝,139端⼝以及445端⼝.这三个端⼝容易被⿊客或者病毒利⽤.所以我们今天就来教下⼤家如何关闭它.太难的⽅法就不教给⼤家了.什么实⽤策略组之类的.新⼿感觉很⿇烦.所以下⾯给⼤家来简单的教程打开可以将下⾯的代码复制到⽂本⾥⾯然后保存为123.bat,然后运⾏就可以了@echo offgpupdate >nulrem For Client onlyiPseccmd -w REG -p "HFUT_SECU" -o -x >nulipseccmd -w REG -p "HFUT_SECU" -x >nulrem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x >nulrem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x >nulrem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/137" -f *+0:137:UDP -n BLOCK -x >nulrem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/138" -f *+0:138:UDP -n BLOCK -x >nulrem echo 禁⽌⽹上邻居的⽂件传输(只要去掉上述两⾏的 REM 即可⽣效!)rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nulrem echo 禁⽌NetBIOS/SMB服务和⽂件和打印机共享和SAMBA(去掉REM⽣效)ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nulecho 禁⽌Location Service服务和防⽌ Dos 攻击…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nulecho 关闭流⾏危险端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nulecho 关闭⽊马NetBus Pro开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nulecho 关闭蠕⾍LoveGate开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nulecho 关闭⽊马RemoteAnything开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nulecho 关闭⽊马ICQTrojan开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nulecho 禁⽌代理服务器扫描…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nulecho 禁⽌Authentication Service服务…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nulecho 禁⽌Finger扫描…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nulecho 禁⽌区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nulecho 关闭nachi蠕⾍病毒监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nulecho 关闭Telnet 和⽊马Tiny Telnet Server监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nulecho 关闭Rip 端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nulecho 关闭⽊马程序BackDoor的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nulecho 关闭马程序⿊洞2001的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nulecho 关闭⽊马程序Ripper的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nulecho 关闭⽊马程序Wincrash v2的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nulecho 关闭Windows 的远程管理终端(远程桌⾯)监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nulecho 关闭msblast冲击波蠕⾍监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nulecho 关闭远程控制软件(remote administrator)服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nulecho 关闭远程控制软件VNC的两个默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络精灵默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul echo 关闭⽊马聪明基因的默认连接端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul echo 关闭⽊马冰河默认端⼝(注意可变!)…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭⽊马WAY2.4默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul echo 关闭⽊马InIkiller默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul echo 关闭⽊马兰⾊⽕焰默认开放的telnet端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul echo 关闭lovegate 蠕⾍所开放的两个后门端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络公⽜默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭⽊马SUB7默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭⽊马NetSphere默认的服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul echo 关闭⽊马BO2000默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul echo 关闭代理软件的控制端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭⽊马Schwindler默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭⽊马Telecommando默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul echo 关闭⽊马Back Orifice默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络神偷默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul echo 关闭⽊马⿊洞2000默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul echo 关闭⽊马NetSpy DK默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭⽊马⿊洞2001默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul echo 关闭⽊马BOWhack默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul echo 关闭⽊马BigGluck默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络精灵3.0,netspy3.0默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul echo 关闭⽊马The Spy默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul echo 关闭⽊马Masters Paradise默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭⽊马wry,赖⼩⼦,⽕凤凰默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul echo 关闭⽊马Masters Paradise 1.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络公⽜,netbull默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul echo 关闭⽊马Masters Paradise 2.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul echo 关闭⽊马⽹络公⽜,netbull默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul echo 关闭⽊马Masters Paradise 3.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul echo 关闭⽊马Sockets de Troie默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭⽊马Sub Seven 2.0+,77,东⽅魔眼默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭⽊马Fore默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul echo 关闭⽊马Remote Windows Shutdown默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭⽊马Telecommando默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul echo 关闭⽊马BO jammerkillahV默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul echo 关闭⽊马Satanz Backdoor默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭⽊马Devil默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul echo 关闭⽊马SpySender默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul echo 关闭⽊马NetBus Pro默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭⽊马Shockrave默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul echo 关闭⽊马SubSeven默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭⽊马WebEx默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭⽊马NetSphere默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul echo 关闭⽊马Doly Trojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭⽊马Silencer默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭⽊马Psyber Stream Server默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul echo 关闭⽊马Millenium默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul echo 关闭⽊马Ultors Trojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭⽊马Devil 1.03默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭⽊马VooDoo Doll默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭⽊马NetMonitor默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul echo 关闭⽊马FTP99CMP默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭⽊马Streaming Audio Trojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul echo 关闭⽊马BackDoor默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul echo 关闭⽊马Socket23默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭⽊马Trojan Cow默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭⽊马Gatecrasher默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭⽊马Ripper默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭⽊马Telecommando默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul echo 关闭⽊马Bugs默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul echo 关闭⽊马Gjamer默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭⽊马Deep Throat默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul echo 关闭⽊马IcqTrojen默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭⽊马The Invasor默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul echo 关闭⽊马Priotrity默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul echo 关闭⽊马Phineas Phucker默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭⽊马Vodoo默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul echo 关闭⽊马Masters Paradise默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul echo 关闭⽊马Wincrash默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul echo 关闭⽊马Portal of Doom默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul echo 关闭⽊马Wincrash2默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul echo 关闭⽊马WinCrash默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul echo 关闭⽊马Netspy默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul echo 关闭⽊马ICQTrojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭⽊马ShockRave默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nulecho 关闭⽊马Sockets de Troie 1.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nulecho 关闭⽊马Pass Ripper默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nulecho 关闭⽊马Firehotcker默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nulecho 关闭⽊马Attack FTP默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nulecho 关闭⽊马Blade Runner默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nulecho 关闭⽊马GirlFriend默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nulecho 关闭⽊马Blade Runner 1.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nulecho 关闭⽊马Fore Schwindler默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nulecho 关闭⽊马Blade Runner 2.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nulecho 关闭⽊马Tiny Telnet Server默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nulecho 关闭⽊马Robo-Hack默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nulecho 关闭⽊马Kuang默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nulecho 关闭⽊马DeepThroat默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nulecho 关闭⽊马Senna Spy Trojans默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nulecho 关闭⽊马DeepThroat默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nulecho 关闭⽊马WhackJob默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nulecho 关闭⽊马GateCrasher默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nulecho 关闭⽊马Phase0默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nulecho 关闭⽊马Priority默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nulecho 关闭⽊马Blade Runner默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nulecho 关闭⽊马Remote Grab默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nulecho 关闭⽊马IcqTrojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nulecho 关闭⽊马NetMonitor默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nulecho 关闭⽊马InIkiller默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nulecho 关闭⽊马NetMonitor 1.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nulecho 关闭⽊马Portal Of Doom默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nulecho 关闭⽊马NetMonitor 2.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nulecho 关闭⽊马Progenic Trojan默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nulecho 关闭⽊马NetMonitor 3.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nulecho 关闭⽊马Prosiak 0.47默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nulecho 关闭⽊马NetMonitor 4.x默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nulecho 关闭⽊马Remote Windows Shutdown默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nulecho 关闭⽊马ICKiller默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nulecho 关闭⽊马RoboHack默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nulecho 关闭⽊马Portal of Doom默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -x >nulgpupdate >nulecho 正在设置 IP 筛选器……rem if exist %temp%\ipfilter.reg del %temp%\ipfilter.regecho Windows Registry Editor Version 5.00>%temp%\ipfilter.regecho.>>%temp%\ipfilter.regecho [HKEY_LOCAL_macHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]>>%temp%\ipfilter.regecho "EnableSecurityFilters"=dWord:00000001>>%temp%\ipfilter.regecho.>>%temp%\ipfilter.reg>>%temp%\ipfilter.regecho [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.regecho 00,30,00,00,00,00,00>>%temp%\ipfilter.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F3BBAABC-03A5-4584-A7A0-0251FA38B8B1}]>>%temp%\ipfilter.reg echo "TCPAllowedPorts"=hex(07):32,00,31,00,00,00,38,00,30,00,00,00,34,00,30,00,30,\>>%temp%\ipfilter.regecho 00,30,00,00,00,00,00>>%temp%\ipfilter.regecho.>>%temp%\ipfilter.regregedit /s %temp%\ipfilter.regdel %temp%\ipfilter.regecho IP 筛选器设置成功!echo.echo.echo !echo.echo 不要关闭窗⼝,请按任意键进⾏ Windows 服务器的过滤策略!echo.pause>nulrem For PC Serveripseccmd -w REG -p "HFUT_SECU" -o -xipseccmd -w REG -p "HFUT_SECU" -xrem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -xrem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -xrem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -xipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nulecho 关闭流⾏危险端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nulecho 关闭⽊马NetBus Pro开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nulecho 关闭蠕⾍LoveGate开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nulecho 关闭⽊马RemoteAnything开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nulecho 关闭⽊马ICQTrojan开放的端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nulecho 禁⽌代理服务器扫描…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nulecho 禁⽌Authentication Service服务…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nulecho 禁⽌Finger扫描…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nulecho 禁⽌区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nulecho 关闭nachi蠕⾍病毒监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nulecho 关闭Telnet 和⽊马Tiny Telnet Server监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nulecho 关闭Rip 端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nulecho 关闭⽊马程序BackDoor的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nulecho 关闭马程序⿊洞2001的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nulecho 关闭⽊马程序Ripper的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nulecho 关闭⽊马程序Wincrash v2的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nulecho 关闭Windows 的远程管理终端(远程桌⾯)监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nulecho 关闭msblast冲击波蠕⾍监听端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nulecho 关闭远程控制软件(remote administrator)服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nulipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nulecho 关闭远程控制软件VNC的两个默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nulecho 关闭Dameware服务端默认监听端⼝(可变!)…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nulecho 关闭⽊马⼴外⼥⽣的默认服务端⼝…………OK!ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nulecho 关闭⽊马DeepThroat v1.0 - 3.1默认服务端⼝…………OK!。
电脑系统455等端口怎么样具体操作方法,如何关闭

电脑系统455等端口怎么样具体操作方法,如何关闭电脑的用户都知道139、135、445等端口,Windows默认是开着的,下面就为大家介绍Win7系统下如何关闭139、135、445等端口。
1、在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。
依次展开“计算机配置---windows设置---安全设置---ip安全策略,在本地计算机”2、以关闭135端口为例(其他端口操作相同):在本地组策略编辑器右边空白处右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。
3、在出现的“关闭端口属性”对话框中,选择“规则”选项卡,去掉“使用添加向导”前边的勾后,单击“添加”按钮。
4、在弹出的“新规则属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”5、出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用添加向导”前边的勾后,单击右边的“添加”按钮6、在出现的“IP筛选器属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”;选择“协议”选项卡,各项设置如图片中所示。
设置好后点击“确定”。
7、返回到“ip筛选器列表”,点击“确定”。
返回到“新规则属性”对话框8、在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用添加向导”前面的勾,单击“添加”按钮9、在“筛选器操作属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定10、选中刚才新建的“新建1”,单击关闭,返回到“关闭端口属性“对话框,确认“IP安全规则”中封端口规则被选中后,单击确定11、在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则。
下面说一下常见的漏洞的端口如何关闭

下面说一下常见的漏洞的端口如何关闭:1.关闭139端口:右击网上邻居--属性--右击本地连接--属性--internet协议/(TCP/IP)--属性--高级--WINS--禁用TCP/IP上的NETBIOS--确定。
2.右击-网上邻居-属性/本地连接-属性,在microsoft网络客户端前的小勾去掉。
接着也把microsoft网络的文件和打印机共享的小勾也去掉。
3.关闭445端口:打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]下增加一个dword键项,命名为"SmbDeviceEnabled"(不包含引号),将值设为0。
4。
关闭3389端口:右击我的电脑,点属性--远程,把允许从这台计算机发送远程协助邀请前的勾去掉。
5。
关闭135端口:如何关闭135端口Windows XP系统运行dcomcnfg,展开“组件服务”→“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后切换到“默认协议”,删除“面向连接的TCP/IP”。
以上选项有对应的注册表键值,因此也可通过注册表来修改:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改为“N” HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中删除“ncacn_ip_tcp”此外,还需要停用“Distributed Transaction Coordinator”服务。
重启之后,135端口就没有了。
关闭不必须用的服务:在控制面板中,找到管理工具,在其下面打开服务。
将下列的项目开闭:Server(先禁用,然后再停止掉。
)Telnet(先禁用,然后再停止掉。
)为了您的系统安全,最好将以上两个危险服务给关闭掉。
实验:关闭135、139、445端口

实验:在 Windows 下关闭135、139、445端口[实验目的]:了解135、139、445端口的作用及其安全风险,掌握其关闭方法[实验内容]1.了解135、139、445端口(1)135端口135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
端口漏洞:很多Windows 2000和Windows XP用户都曾经中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。
RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
(2)139端口139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix中的Samba服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
在Windows中要在局域网中进行文件的共享,必须使用该服务。
端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。
操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。
关闭137、139、445、593等端口方法

覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下已经没有135端口了。XP系统下还有TCP的135,但是UDP里面已经没有135端口了。
2.关闭445端口
关闭445端口的方法有很多,但是我比较推荐以下这种方法:
修改注册表,添加一个键值
Hive: HKEY_LOCAL_MACHINE
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
1.关闭135端口
使用Windows 2000或者XP的用户今天都被那个利用RPC服务漏洞的蠕虫病毒折腾的够戗吧,该病毒主要攻击手段就是扫描计算机的135端口来进行攻击,现在教大家一种手动关闭135端口的方法,虽然不能完全解决问题,但也是能解一时的燃眉之急。更新微软的补丁还是必要的。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
win7系统关闭135端口方法

win7系统关闭135端口方法win7系统关闭135、137、138、139、445端口方法1、关闭139端口ipc和RPC漏洞存在于此。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。
选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.2、关闭445端口修改注册表,添加一个键值(HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ NetBT\Parameters)在右面的窗口建立一个SMBDeviceEnabled 为DWORD类型键值为0这样就ok了。
3、关闭3389端口在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。
(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Cont rol\Terminal Server\WinStations\RDP-Tcp)来到这里,找到PortNumber ,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。
此外,还要禁用Telnet、Terminal Services 这两个危险服务。
4、关闭135的经过注册表更改(1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→Ena bleDCOM 的值改为“N”HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DC OM Protocols 键值中删除“ncacn_ip_tcp”(2)、此外,还需要确认是否停用了“Distributed Transaction Coordinator”此项服务。
(3)、重新启动一下输入CMD ,然后直接打入netstat -an这个命令,看,135端口没有了。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关闭135、137、139、445、3389端口的方法操作前请您根据对业务的影响情况进行评估
关闭135端口方法:
操作建议:为了避免“冲击波”病毒的攻击,建议关闭135端口。
一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。
二、在弹出的“组件服务”对话框中,选择“计算机”选项。
三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。
五、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
六、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。
关闭137、139端口方法:
操作建议:如果不需要提供文件和打印机共享,建议关闭137、139端口。
一、右键单击桌面右下角“本地连接”图标,选择“状态”。
在弹出的“本地连接状态”对话框中,单击“属性”按钮。
二、在出现的“本地连接属性”对话框中,选择“Internet协议(TCP/IP)”,双击打开。
三、在出现的“Internet协议(TCP/IP)属性”对话框中,单击“高级”按钮。
四、在出现的“高级TCP/IP设置”对话框中,选择“WINS”选项卡,在“WINS”选项卡,“NetBIOS设置”下,选择“禁用TCP/IP上的”NetBIOS。
五、单击“确定”,重新启动后即可关闭137、139端口。
关闭445端口的方法:
一、单击“开始”——“运行”,输入“regedit”,单击“确定”按钮,打开注册表。
二、找到注册表项
“HKEY_LOCAL_MACHINE\System\currentControlset\Services\NetBT\Parame ters”。
三、选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。
四、将DWORD值命名为“SMBDeviceEnabled”。
五、右键单击“SMBDeviceEnabled”值,选择“修改”,在出现的“编辑DWORD值”
对话框中,在“数值数据”下,输入“0”,单击“确定”按钮,完成设置。
关闭3389端口的方法:
一、右击我的电脑-》属性,弹出对话框
二、切换到远程栏,将远程协助和远程桌面取消勾选,点击应用,确定即可。
三、如果确实需要开启远程桌面,建议修改端口号。
重启后我们检查135,137,139,445,3389端口全部关闭。
附录
相关端口说明:
135:
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
端口漏洞:很多Windows2000和Windows XP用户都中过“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。
RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
137:
137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
137端口属于UDP 端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS 是否正在运行等信息。
139:
139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix中的Samba服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
在Windows中要在局域网中进行文件的共享,必须使用该服务。
比如在Windows98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。
端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。
操作建议:如果不需要提供文件和打印机共享,建议关闭139端口。
445:
445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。
3389:
3389端口是Windows 20xx Server远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。