關閉高危端口135、139、445& 關閉默認共享


135端口:主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。“沖擊波”病毒,利用RPC漏洞可以攻擊計算機。

139端口:是為“NetBIOS Session Service”提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。 如果不需要提供文件和打印機共享,可以關閉該端口。

445端口:局域網中輕松訪問各種共享文件或共享打印機會用到445端口,如果不需要提供文件和打印機共享,可以關閉該端口,讓黑客無法破壞各種共享資源。

 

下面用一台Windows 7的虛擬機試驗一下關閉這三個高危端口

首先查看一下端口列表,發現三個高危端口都在

 

 

1、關閉139端口

找到網絡設置-屬性

 選擇“選擇“Internet協議4(TCP/IP)-點擊屬性

 

 點擊“高級”

 

 選擇“禁用TCP/IP 上的NetBIOS(S)”,點擊確定

 

 此時查看端口列表,發現139端口不見了

 

 

2、關閉135端口

Win+r,在運行窗口輸入dcomcnfg

進入組件服務-根據圖中所示,組件服務-計算機-我的電腦-默認屬性-把“在此計算機上啟用分布式COM(E)”前面的勾去掉

 然后進入“默認協議”,選擇“面向連接的TCP/IP”,點擊移除,然后確定

此時135端口依然沒有消失,還要進行下一步,Win+r 輸入regedit,進入注冊表

 

依次進入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc

 

在Rpc文件夾出右鍵-新建(N)-項(k)

 

 輸入 Internet 確定

 重啟虛擬機,然后查詢端口,發現此時135端口也不見了

 

3、關閉445端口

進入注冊表

依次進入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters

 在Parameters文件夾處右鍵-新建-項-選擇QWORD(64)     //32位的電腦選擇QWORD(32)

 將新建的QWORD(64)數值數據設置為0,保存退出

然后進入系統服務頁面,Win+r,輸入services.msc

 

  找到server,將server停止然后禁用,點擊應用

 

 重啟虛擬機,查詢端口列表

 

 除了這種方法還可以在防火牆添加規則阻止連接,或者通過IP安全策略禁用端口

 

 

關閉默認共享
1、運行輸入Win+R,,輸入“regedit”,打開注冊表
進入路徑:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]
新建DWORD(32位)值:
AutoShareServer設置為“0”;
AutoShareWKs設置為“0”;

2、進入路徑:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
將restrictanonymous設置為“1”;

3、重啟操作系統。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM