关闭常见的网络端口方法

合集下载

windows关闭端口的方法(一)

windows关闭端口的方法(一)

windows关闭端口的方法(一)Windows关闭端口介绍在Windows操作系统中,端口是用于网络通信的重要组成部分。

然而,有时候我们可能需要关闭特定的端口来增加系统的安全性或避免不必要的网络流量。

本文将介绍几种常用的方法来关闭Windows上的端口。

方法一:使用Windows防火墙1.打开控制面板(Control Panel)。

2.选择“Windows防火墙”。

3.在左侧导航栏中,点击“高级设置”。

4.在“高级设置”窗口中,选择“出站规则”。

5.点击“新建规则”。

6.选择“端口”并点击“下一步”。

7.选择“TCP”或“UDP”,并输入要关闭的端口号。

8.选择“阻止连接”并点击“下一步”。

9.选择“全部程序”并点击“下一步”。

10.输入规则名称并点击“完成”。

方法二:使用命令提示符1.打开命令提示符(Command Prompt)。

2.输入以下命令来关闭指定端口(以关闭端口80为例):netsh advfirewall firewall add rule name="Close Por t 80" protocol=TCP dir=out localport=80 action=block方法三:使用第三方防火墙软件除了Windows自带的防火墙,还有许多第三方防火墙软件可以帮助我们关闭端口。

这些软件通常提供更多的功能和配置选项,能够更好地保护系统安全。

以下是一些常用的第三方防火墙软件:•ZoneAlarm•Norton Internet Security•Comodo Firewall•McAfee Personal Firewall请根据个人需求选择适合自己的防火墙软件,并按照软件提供的说明来关闭特定端口。

方法四:更新操作系统在某些情况下,关闭特定端口可能只是一个临时解决方案。

为了确保系统安全,建议您始终使用最新的操作系统和安全补丁。

微软定期发布更新,以修复可能存在的漏洞和安全问题。

关闭常见的网络端口方法

关闭常见的网络端口方法

关闭常见的网络端口方法关闭常见的网络端口是提高网络安全性的重要措施之一、通过关闭不必要的网络端口,可以减少攻击者利用漏洞入侵系统的机会。

本文将从以下几个方面介绍如何关闭常见的网络端口:概述网络端口、关闭不必要的网络端口、使用防火墙来关闭网络端口、阻止恶意网络流量、加密和身份验证以保护开放的端口。

读者可以根据这些方法来保护自己的网络安全。

一、概述网络端口二、关闭不必要的网络端口关闭不必要的网络端口可以减少系统面临的攻击风险。

通过仔细审查系统上的端口使用情况,可以确定那些不需要开放的端口并将其关闭。

以下是一些可以帮助您识别和关闭不必要端口的方法:1.检查运行的服务和应用程序,确定哪些端口是本地系统需要开放的。

2.停止或禁用那些无用的或不再需要的服务和应用程序,以关闭它们所用的端口。

3.定期审查系统上的端口使用情况,及时关闭不再需要的端口。

三、使用防火墙来关闭网络端口防火墙是网络安全的重要组成部分,可以用于监控和控制网络流量。

通过配置防火墙规则,可以关闭不必要的网络端口。

以下是一些使用防火墙关闭网络端口的方法:1.配置防火墙规则来仅允许必要的端口进行通信,将所有其他端口进行屏蔽或关闭。

2.对于需要保护的端口,可以设置防火墙规则,仅允许特定的IP地址或IP地址范围访问。

3.如果有多个防火墙,可以设置防火墙之间的策略来确保只有经过授权的流量才能通过。

四、阻止恶意网络流量恶意网络流量是指那些可能尝试入侵系统或进行其他恶意活动的网络连接。

通过阻止恶意网络流量,可以减少入侵的机会。

以下是一些可以阻止恶意网络流量的方法:1.安装和更新有效的防病毒和反恶意软件,使其能够检测和阻止已知的恶意网络流量。

2.使用入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止潜在的入侵尝试。

3.使用网络流量分析工具来识别和阻止异常的网络流量模式。

五、加密和身份验证以保护开放的端口对于那些必须开放的端口,可以采取一些额外的措施来保护其安全性。

关闭不必要的端口

关闭不必要的端口
在关闭不必要的端口之前,记录下所做的更 改步骤,以便在需要时还原。
了解还原方法
熟悉如何还原系统设置和配置,以避免在出 现意外情况时无法恢复。
测试还原操作
在正式还原之前,先进行测试操作,确保能 够成功还原到原始状态。
THANKS
感谢观看
在做出任何更改之前,备份重要数据。
定期备份数据
养成定期备份重要数据的习惯,以防止任何意 外情况导致数据丢失。
选择可靠的备份方式
确保备份数据存储在安全可靠的位置,并采取 加密等安全措施来保护数据。
测试备份恢复
定期测试备份数据的恢复过程,确保备份文件可用且完整。
确保了解如何还原任何不希望的更改。
记录更改步骤
关闭 135 端口
打开
Windows
HKEY_LOCAL_MACHINESOFT编辑器,定位到以下路径:
在右侧窗格中,找到“ServerPort”键,双击打开,将其值改为其他未使用的端口号(例如: 134),然后重启计算机。
其他建议的端口的关闭方法
关闭 445 端口
445 端口是 Windows Server 文件共享服务的默认端口,如果不使用该功能,建议关 闭该端口。
关闭 137、138、445(TCP)和 139 端口
这些端口与 Windows 网络文件共享功能相关,如果不使用该功能,建议关闭这些端口 。
使用防火墙软件
使用防火墙软件可以帮助您限制不必要的网络流量,从而减少潜在的安全风险。
04
安全注意事项
在更改任何系统设置或配置之前,了解这些更改的含义和 潜在影响。
了解端口的作用
在关闭不必要的端口之前,需要了解每个端口的作用 ,以避免意外地阻止了必要的通信。

3389、135、137、138、139、445等端口解释和关闭方法

3389、135、137、138、139、445等端口解释和关闭方法

3389、135、137、138、139、445等端口解释和关闭方法3389端口:在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。

不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。

关闭服务器中的3389端口的方法很简单。

在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。

在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。

可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。

135端口:利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。

关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。

但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。

在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。

首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。

这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。

137、138端口:在关闭137和138端口之前,先介绍一下NetBIOS服务。

端口关闭工具

端口关闭工具

端口关闭工具1. 简介端口关闭工具是一种用于关闭网络连接中的指定端口的软件工具。

它可以帮助用户在需要时关闭一些不必要的或者危险的端口,从而提高系统的安全性。

本文将介绍端口关闭工具的基本原理、使用方法以及常见的应用场景。

2. 工作原理端口关闭工具通过监控网络连接和流量,定期扫描系统中的开放端口,并根据用户的设置关闭指定的端口。

它可以检测到系统中的活动连接,并根据规则进行过滤和处理。

端口关闭工具通常包含一个规则引擎,用户可以自定义规则来指定要关闭的端口。

一旦某个端口符合规则,工具将自动关闭该端口,阻止进一步的连接和流量。

3. 使用方法端口关闭工具的使用方法通常比较简单,下面是一个典型的使用步骤:3.1 下载和安装工具用户可以从官方网站或者其他可信的软件下载站点下载端口关闭工具的安装程序。

安装程序通常是一个标准的可执行文件,用户只需按照提示进行安装即可。

3.2 启动工具安装完成后,用户可以在系统的开始菜单、桌面或者安装目录中找到端口关闭工具的快捷方式。

双击打开工具的主界面。

3.3 配置规则在工具的主界面上,用户可以找到一个“规则配置”或类似的选项。

点击进入规则配置界面,用户可以添加、编辑和删除规则。

规则包含了要关闭的端口和关闭策略等信息。

3.4 启用端口关闭功能配置好规则后,用户需要在工具的主界面上找到一个“启用”或类似的按钮,将端口关闭功能启用。

一旦启用,工具将开始监控系统中的端口并根据规则进行关闭。

3.5 监控和管理端口一旦工具启用了端口关闭功能,它将会持续监控系统中的端口连接。

用户可以在工具的主界面上看到当前的端口连接情况,并根据需要管理和调整规则。

4. 应用场景端口关闭工具在以下场景中特别有用:4.1 网络安全测试网络安全测试是一项重要任务,可以帮助组织发现系统中的潜在漏洞和安全风险。

通过关闭不需要的或者不安全的端口,端口关闭工具可以帮助测试人员模拟真实的攻击情景,评估系统的安全性。

4.2 防火墙策略防火墙是保护网络安全的重要组成部分。

开启\关闭计算机端口

开启\关闭计算机端口

开启\关闭计算机端口2008-03-21 14:371.开启电脑端口通过关闭端口可以做到防止病毒入侵和禁止登陆某些软件的功能,如QQ和BT 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。

这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。

具体设置如下:1.通用篇(适用系统Win2000/XP/server2003),最近我在论坛看了一些文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全性。

比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。

其它的就应该全部关闭。

关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。

在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。

在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。

在这里分为3项,分别是TCP、UDP、IP协议。

假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。

注意:修改完以后系统会提示重新启动,这样设置才会生效。

这样,系统重新启动以后只会开放刚才你所选的那些端口,其它端口都不会开放。

2.利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003)微软推出WinXP之后的操作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法.txt45想洗澡吗?不要到外面等待下雨;想成功吗?不要空等机遇的到来。

摘下的一瓣花能美丽多久?一时的放纵又能快乐多久?有志者要为一生的目标孜孜以求。

少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒。

自命不凡不可取,妄自菲薄更不宜。

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS 攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

关闭常见的网络端口方法

关闭常见的网络端口方法

关闭常见的网络端口方法一:135端口135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务。

端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。

RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。

该漏洞会影响到RPC与DCOM 之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

操作步骤如下:一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。

二、在弹出的“组件服务”对话框中,选择“计算机”选项。

三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。

二139端口139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于Windows"文件和打印机共享"和SAMBA。

在Internet 上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。

2000年又有回升。

一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

这里有说到IPC$漏洞使用的是139,445端口致命漏洞——IPC$其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关闭常见的网络端口方法一:135端口135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务。

端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。

RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。

该漏洞会影响到RPC与DCOM 之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

操作步骤如下:一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。

二、在弹出的“组件服务”对话框中,选择“计算机”选项。

三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。

二139端口139NetBIOS File and Print Sharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于Windows"文件和打印机共享"和SAMBA。

在Internet 上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。

2000年又有回升。

一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

这里有说到IPC$漏洞使用的是139,445端口致命漏洞——IPC$其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。

空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防。

选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。

五、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。

二445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道。

有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。

如何关闭445端口关闭445端口的方法有很多,但是我比较推荐以下这种方法:修改注册表,添加一个键值Hive:HKEY_LOCAL_MACHINEKey:System\CurrentControlSet\Services\NetBT\ParametersName:SMBDeviceEnabledType:REG_DWORDValue:0修改完后重启机器,运行“netstat-an”,你将会发现你的445端口已经不再Listening了。

操作过程如下:三,137·138ipseccmd-w REG-p"HFUT_SECU"-r"Block UDP/137"-f*+0:137:UDP-n BLOCK-x>nul ipseccmd-w REG-p"HFUT_SECU"-r"Block UDP/138"-f*+0:138:UDP-n BLOCK-x>nul ipseccmd-w REG-p"HFUT_SECU"-r"Block TCP/139"-f*+0:139:TCP-n BLOCK-x>nul ipseccmd-w REG-p"HFUT_SECU"-r"Block TCP/135"-f*+0:135:TCP-n BLOCK-x>nul ipseccmd-w REG-p"HFUT_SECU"-r"Block UDP/135"-f*+0:135:UDP-n BLOCK-x>nul四:禁止其他端口:利用ipseccmdipseccmd可以理解为ip安全策略的命令行版。

可以使用命令参数来设置各种各样的ip安全策略。

2、ipseccmd是否是windows自带的?ipseccmd不是windows装好后就存在的工具。

它存在于原版xp光盘的support\tools\support.cab压缩包中!3、ipseccmd到详细命令是什么?英文不好,理解不了~我英文也不好,所以我特意从网上找了很多资料,于是今天决定详细的理顺一下!下面我说下每个命令的用法,后面会给出具体应用的例子!4、ipseccmd的命令解析。

常用参数-w reg表明将配置写入注册表,重启后仍有效。

-p指定策略名称,如果名称存在,则将该规则加入此策略,否则创建一个。

-r指定规则名称。

-n指定操作,可以是block、pass或者inpass,必须大写。

-x激活该策略。

-y使之无效。

-o删除-p指定的策略。

高级参数-f设置过滤规则。

格式为a.b.c.d/mask:port=a.b.c.d/mask:port:protocol。

其中=前面的是源地址,后面是目的地址。

如果使用+,则表明此规则是双向的。

ip地址中用*代表任何ip地址,0代表我自己的ip地址。

还可以使用通配符,比如144.92.*.*等效于144.92.0.0/255.255.0.0。

-lan指定规则应用为局域网。

-dialup指定规则应用为广域网。

+表示双向。

*表示所有ip0表示自己的ip还有一些参数,我还理解不太好。

同时感觉用到的地方不太多了。

所以就不多说。

先举例子说明一下以上参数吧!4.1禁止以任何协议访问某ip的任何端口copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"disable connect ip"-f 0/255.255.255.255=202.108.22.5/255.255.255.255::-n block-x此段代码的含义:设置名为“clxp safe policy”的ip安全策略,添加名为"disable connect ip"的规则。

筛选对象为:我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。

)筛选操作为:禁止访问端口:所有协议:所有测试是否生效:此规则为我以任何ip任何端口都无法访问202.108.22.5这个ip,这个ip是百度的。

直接以http访问,应该是访问不到的,用的是tcp协议。

目标端口80直接ping202.108.22.5,应该是ping不通的,用的是icmp协议。

4.2禁止访问某ip的某端口copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"disable connect ip"-f 0/255.255.255.255=202.108.22.5/255.255.255.255:80:tcp-n block-x此段代码的含义:设置名为“clxp safe policy”的ip安全策略,添加名为"disable connect ip"的规则。

筛选对象为:我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。

)筛选操作为:禁止访问端口:80协议:tcp(必须指定端口.感谢易拉罐提出错误.)测试是否生效:http无法访问80端口。

但是可以访问其他端口。

因为协议选的是tcp,ping 是可以通的。

4.3禁止使用tcp协议访问某ip的某端口copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"disable connect ip"-f 0/255.255.255.255=202.108.22.5/255.255.255.255:80:tcp-n block-x此段代码的含义:设置名为“clxp safe policy”的ip安全策略,添加名为"disable connect ip"的规则。

筛选对象为:我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。

)筛选操作为:禁止访问端口:80协议:tcp测试是否生效:无法使用http访问,但是可以ping通。

4.4双向限制。

什么是双向限制呢?就是我不能用tcp协议访问你,你也不能用tcp协议访问我。

我不能用访问你的80端口,你也不能访问我的80端口。

要实现这个就简单了。

只要把上面代码里的“=”等号,换为“+”加号就可以了。

4.5禁止所有人访问我的某的端口。

copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"block tcp/135"-f*=0:135:tcp-n block-x4.6禁止ping。

针对任何网络都禁止ping入和ping出。

copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"disable out ping"-f*=0::icmp-n block-x局域网禁止ping入。

copy code to clipboard程序代码ipseccmd-w reg-p"clxp safe policy"-r"disable out ping"-f*=0::icmp-n block-x-lan来自死性不改,今天正好用了一下在上来一段屏蔽常用端口的bat@echo offgpupdate>nulrem for client onlyipseccmd-w reg-p"hfut_secu"-o-x>nulipseccmd-w reg-p"hfut_secu"-x>nulipseccmd-w reg-p"hfut_secu"-r"block udp/137"-f*+0:137:udp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block udp/138"-f*+0:138:udp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/139"-f*+0:139:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/23"-f*+0:23:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block udp/1433"-f*+0:1434:udp-n block-x>nul ipseccmd-w reg-p"hfut_secu"-r"block tcp/3389"-f*+0:3389:tcp-n block-xipseccmd-w reg-p"hfut_secu"-r"block tcp/135"-f*+0:135:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block udp/135"-f*+0:135:udp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/445"-f*+0:445:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block udp/445"-f*+0:445:udp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/1025"-f*+0:1025:tcp-n block-x>nul<这条用万象的慎用>ipseccmd-w reg-p"hfut_secu"-r"block udp/139"-f*+0:139:udp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/1068"-f*+0:1068:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/5554"-f*+0:5554:tcp-n block-x>nulipseccmd-w reg-p"hfut_secu"-r"block tcp/9995"-f*+0:9995:tcp-n block-x>nulexit------------------命令行下ip安全策略sql注入后发现是做了安全策略的话,下文可能对你有帮助。

相关文档
最新文档