各种端口的关闭方法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
各种端口的关闭方法
要知道端口是否开放,可在运行里输入"cmd"netstat -an 来查看自己开放端口.ip地址的后面的就是端口号。
关闭端口的详细步骤和多种方法。
1.系统关闭方法:
(1)21端口:
端口说明: ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。
这些服务器带有可读写的目录。
Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
关闭方法:控制面板--管理工具--服务关闭FTP Publishing Service,它提供的服务是通过Internet 信息服务的管理单元提供FTP 连接和管理。
(2)23端口
端口说明:Telnet 入侵者在搜索远程登陆UNIX的服务。
大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。
此外使用其它技术,入侵者会找到密码。
关闭方法:控制面板--管理工具--服务关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
(3)25端口
端口说明:smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。
SMTP服务器(尤其是sendmail)是进入系统
的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
关闭方法:控制面板--管理工具--服务关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
(4)80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
关闭方法:控制面板--管理工具--服务关掉WWW服务。
在“服务”中显示名称为"World Wide WebPublishing Service",通过Internet 信息服务的管理单元提供Web连接和管理。
(5)135端口
端口说明c-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。
这与UNIX 111 端口的功能很相似。
使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。
远端客户连接到机器时,它们查询end-pointmapper找到服务的位置。
同样Hacker 扫描机器的这个端口是为了找到诸如:这个机器上运行ExchangeServer吗?是什么版本?
关闭方法:用一款16为编辑软件(推荐UltraEdit)打开你系统winnt\system32 或者x:\Windows\system32下的rpcss.dll文件。
查找31 00 33 00 35替换为30 00 30 00 30查找3100330035,将其替换为3000300030,意思就是将135端口改为000。
至此修改的任务已经完成,下面将面临一个保存的问题。
因为该文件正在
运行,在Windows环境下是不能覆盖的。
如果你是FAT32文件系统,那么直接引导进DOS环境,将修改好的文件覆盖掉原来的文件。
如果是NTFS格式,相对就麻烦一些。
进安全模式。
然后启动pulist列出进程,然后用pskill这个程序(黑客网站有下的)杀掉svchost.exe程序。
然后在COPY过去。
覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下已经没有135端口了。
XP 系统还有TCP的135,但是UDP里面已经没有135端口了。
(6)139端口
端口说明: File and Print Sharing 通过这个端口进入的连接试图获NetBIOS/SMB服务。
这个协议被用于Windows“文件和打印机共享”和SAMBA。
在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
关闭方法:139端口可以通过禁止NBT来屏蔽本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’一项
(7)445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你的计算机或木马的控制,windows2000以后的版本都会自动打开这个端口。
一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对计算机开始攻击!
关闭方法:445端口可以通过修改注册表来屏蔽添加一个键值Hive: HKEY_LOCAL_MACHINEKey:System\Controlset\Services\NetBT\ParametersNa me: SMBDeviceEnabled Type: REG_DWORDValue: 0修改完后重启机器
(8)3389端口
端口说明: 3389又称Terminal Service,服务终端。
在WindowsNT中最先开始使用的一种终端,在Win2K的Professional版本中不可以安装,在Server或以上版本才可以安装这个服务,其服务端口为3389。
由于使用简单,方便等特点,一直受系统管理员的青昧。
也正式因为他的简便,不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由此可见他的普遍性。
另,在在XP系统中又叫做“远程桌面”。
关闭方法:首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。
如果不是必须的,请关闭该服务。
win2000关闭的方法:win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
(9)4489端口
端口说明: 首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。
如果不是请关闭它。
关闭方法:请在开始-->运行中输入cmd(98以下为command),然后cd
C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop后按回车然后在输入r_server /uninstall /silence 到C:\winnt\system32 (系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
(10)默认共享:
很多人根本就还不知道有默认共享这么一回事,其实系统一装好都是打开默认共享的.把c,d默认共享为c$,d$.其实这个是相当危险的,这个就相当于开着门让黑客进来.可以通过很多种方法入侵.其中以ipc$最为著名.所以一定关闭它.关闭的方法有很多种.
端口说明:这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。
关闭方法:关于默认共享的关闭方法有很多种方法.我这里根据自己所知的,归纳了4种最常用的方法.
1.DOS下删除共享:单击“开始/运行”,在运行窗口中输入“cmd”(98则是command),打开cmd命令行.用net share 命令查看自己是否开了默认共享和ipc$,所有的共享信息都可以在里面显示.选择你要的删除的共享.用net share xx /delete(此处的xx表示你要删除的共享文件)例如:net share c$ /delete 表示删除c 盘的默认共享(根据我的经验net share c:\ /delete 其实也是一样删除c盘的默认共享的).
2.盘符属性:确定你要删除的盘符,单击鼠标右键选择共享和安全的选项.在弹出的窗口中选择不共享此文件夹.然后点确定.这样就关闭了共享(包括默认共享).
3.控制面板中删除:控制面板—管理工具—计算机管理—共享文件夹—共享
关闭里面的默认共享(包括admin$的删除)
4. 修改注册表:单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\pa rameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(win2000 专业版win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ lanmanserver\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)这样就可以彻底关闭“默认共享”。
以上几个端口都是最常入侵的端口,也是最适合一般用户的电脑.至于其他特定软件所开放的端口可以根据通过创建IP 安全策略来屏蔽端口的方法;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法来关闭端口.以下介绍一下通过创建IP 安全策略来屏蔽端口的方法的方法来关闭端口,由于增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法和过创建IP 安全策略来屏蔽端口的方法差不多,所以就不重复讲了.这里就先介绍一下创建IP 安全策略来屏蔽端口的方法.
2.创建IP 安全策略来屏蔽端口:
关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜
墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593端口和UDP 135、139、445 端口,为它们建立相应
的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。
在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
建议:如果你要关闭的端口是比较常见的入侵端口的话,我建议你采用系统的关闭方法.这样更加直接和有效.而一般的端口的话,你不想开可以采用ip安全策略或者防火墙或者TCP\IP筛选来关闭.将来你想开这个端口或者软件需要用的时候,只要去掉规则就可以了.这里还有提醒大家一点,端口从1024开始到65535都是应用程序所开启的端口(当然也包括木马和病毒).除非你很确定这个端口是木马或者病毒或者是没用途的端口,不然不建议关闭.不然会出现很多问题.
以下是电脑端口基础知识
端口可分为3大类:
1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。