关闭⾼危端⼝135、139、445关闭默认共享
135端⼝:主要⽤于使⽤RPC(Remote Procedure Call,远程过程调⽤)协议并提供DCOM(分布式组件对象模型)服务,RPC本⾝在处理通过TCP/IP的消息交换部分有⼀个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。“冲击波”病毒,利⽤RPC漏洞可以攻击计算机。
139端⼝:是为“NetBIOS Session Service”提供的,主要⽤于提供Windows⽂件和打印机共享以及Unix中的Samba服务。如果不需要提供⽂件和打印机共享,可以关闭该端⼝。
445端⼝:局域⽹中轻松访问各种共享⽂件或共享打印机会⽤到445端⼝,如果不需要提供⽂件和打印机共享,可以关闭该端⼝,让⿊客⽆法破坏各种共享资源。
下⾯⽤⼀台Windows 7的虚拟机试验⼀下关闭这三个⾼危端⼝
⾸先查看⼀下端⼝列表,发现三个⾼危端⼝都在
1、关闭139端⼝
到⽹络设置-属性
关闭135端口选择“选择“Internet协议4(TCP/IP)-点击属性
点击“⾼级”
选择“禁⽤TCP/IP 上的NetBIOS(S)”,点击确定
此时查看端⼝列表,发现139端⼝不见了
2、关闭135端⼝
Win+r,在运⾏窗⼝输⼊dcomcnfg
进⼊组件服务-根据图中所⽰,组件服务-计算机-我的电脑-默认属性-把“在此计算机上启⽤分布式COM(E)”前⾯的勾去掉
然后进⼊“默认协议”,选择“⾯向连接的TCP/IP”,点击移除,然后确定
此时135端⼝依然没有消失,还要进⾏下⼀步,Win+r 输⼊regedit,进⼊注册表
依次进⼊HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc
在Rpc⽂件夹出右键-新建(N)-项(k)
输⼊ Internet 确定
重启虚拟机,然后查询端⼝,发现此时135端⼝也不见了
3、关闭445端⼝
进⼊注册表
依次进⼊HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
在Parameters⽂件夹处右键-新建-项-选择QWORD(64) //32位的电脑选择QWORD(32)
将新建的QWORD(64)数值数据设置为0,保存退出
然后进⼊系统服务页⾯,Win+r,输⼊services.msc
到server,将server停⽌然后禁⽤,点击应⽤
重启虚拟机,查询端⼝列表
除了这种⽅法还可以在防⽕墙添加规则阻⽌连接,或者通过IP安全策略禁⽤端⼝
关闭默认共享
1、运⾏输⼊Win+R,,输⼊“regedit”,打开注册表
进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]新建DWORD(32位)值:
AutoShareServer设置为“0”;
AutoShareWKs设置为“0”;
2、进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
将restrictanonymous设置为“1”;
3、重启操作系统。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论