135端口:主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。“沖擊波”病毒,利用RPC漏洞可以攻擊計算機。
139端口:是為“NetBIOS Session Service”提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。 如果不需要提供文件和打印機共享,可以關閉該端口。
445端口:局域網中輕松訪問各種共享文件或共享打印機會用到445端口,如果不需要提供文件和打印機共享,可以關閉該端口,讓黑客無法破壞各種共享資源。
下面用一台Windows 7的虛擬機試驗一下關閉這三個高危端口
首先查看一下端口列表,發現三個高危端口都在
1、關閉139端口
找到網絡設置-屬性
選擇“選擇“Internet協議4(TCP/IP)-點擊屬性
點擊“高級”
選擇“禁用TCP/IP 上的NetBIOS(S)”,點擊確定
此時查看端口列表,發現139端口不見了
2、關閉135端口
Win+r,在運行窗口輸入dcomcnfg
進入組件服務-根據圖中所示,組件服務-計算機-我的電腦-默認屬性-把“在此計算機上啟用分布式COM(E)”前面的勾去掉
然后進入“默認協議”,選擇“面向連接的TCP/IP”,點擊移除,然后確定
此時135端口依然沒有消失,還要進行下一步,Win+r 輸入regedit,進入注冊表
依次進入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc
在Rpc文件夾出右鍵-新建(N)-項(k)
輸入 Internet 確定
重啟虛擬機,然后查詢端口,發現此時135端口也不見了
3、關閉445端口
進入注冊表
依次進入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
在Parameters文件夾處右鍵-新建-項-選擇QWORD(64) //32位的電腦選擇QWORD(32)
將新建的QWORD(64)數值數據設置為0,保存退出
然后進入系統服務頁面,Win+r,輸入services.msc
找到server,將server停止然后禁用,點擊應用
重啟虛擬機,查詢端口列表
除了這種方法還可以在防火牆添加規則阻止連接,或者通過IP安全策略禁用端口
關閉默認共享
1、運行輸入Win+R,,輸入“regedit”,打開注冊表
進入路徑:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]
新建DWORD(32位)值:
AutoShareServer設置為“0”;
AutoShareWKs設置為“0”;
2、進入路徑:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
將restrictanonymous設置為“1”;
3、重啟操作系統。