开启\关闭计算机端口

上传人:精****档 文档编号:43742915 上传时间:2018-06-07 格式:DOC 页数:17 大小:60.50KB
返回 下载 相关 举报
开启\关闭计算机端口_第1页
第1页 / 共17页
开启\关闭计算机端口_第2页
第2页 / 共17页
开启\关闭计算机端口_第3页
第3页 / 共17页
开启\关闭计算机端口_第4页
第4页 / 共17页
开启\关闭计算机端口_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《开启\关闭计算机端口》由会员分享,可在线阅读,更多相关《开启\关闭计算机端口(17页珍藏版)》请在金锄头文库上搜索。

1、开启关闭计算机端口 2008-03-21 14:37 .开启电脑端口通过关闭端口可以做到防止病毒入侵和禁止登陆某些软件的功能,如 QQ 和 BT 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对 外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端 口(比如 WWW 端口 80、FTP 端口 21、邮件服务端口 25、110 等)开放,其他的 端口则全部关闭。 这里,对于采用 Windows 2000 或者 Windows XP 的用户来说,不需要安装 任何其他软件,可以利用“TCP/IP 筛选”功能限制服务器的端口。具体设置如 下: 1.通用篇(适用系统 W

2、in2000/XP/server2003),最近我在论坛看了一些 文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这 样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端 口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全 性。 比如说你的电脑是一台服务器,服务器需要有 Mail Server 和 WEB 服务, 还要有 FTP 服务,这些只需要开放 21、25、80、110 就足够了。其它的就应该 全部关闭。 关闭的方法:点击“开始控制面板网络连接本地连接右键属性” ,然后选择“Internet(tcp/ip)”“属性”,。在“Intern

3、et(tcp/ip)属性” 对话框中选择“高级”选项卡。在“高级 TCP/IP 设置”对话框中点选“选项” “TCP/IP 筛选”“属性”,。在这里分为 3 项,分别是 TCP、UDP、IP 协议。 假设我的系统只想开放 21、80、25、110 这 4 个端口,只要在“TCP 端口”上勾 选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意: 修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重新启动以 后只会开放刚才你所选的那些端口 ,其它端口都不会开放。 2.利用系统自带防火墙关闭端口(适用系统 WinXP/Server 2003) 微软推出 WinXP 之后的操

4、作系统本身都自带防火墙,用它就可以关闭掉不 需要的端口,实现的步骤也很简单。 具体设置:“控制面板”“本地连接”“高级”,把“Inernet 连接防 火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口。 假设我们要关闭 135 端口(所有使用 Win2000 或者是 WinXP 的用户马上关闭 135 端口,因为最新的漏洞可以利用这个端口攻击服务器获取权限),135 端口用于 启动与远程计算机的 RPC 连接。我们可以在“高级设置”窗口的“服务”选项 卡中点击“添加”按钮,。在“服务设置”对话框中把各项按图中所示填写好 之后一路确定就可以了。这样防火墙就自动启动了,启动以后“

5、本地连接”图 标会出现一个可爱的小锁头。 以上就是利用系统本身自带防火墙关闭端口的方法。当然了,有条件的朋 友还可以使用第三方防火墙来.关闭电脑端口最直接的办法,把系统不用的端口都关闭掉,然后从新启动都要 2005 年的 类,MS-04011 的补丁还没打啊个补丁毛重要类,危害不比比冲击波小注:关闭的端口有, 135,137,138,139,445,1025,2475,3127,6129,3389,593,还有 tcp具体操作如下:默认情况下,Windows 有很多端口是开放的,在你上网的时候,网络病毒和 黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封 闭这些端口,主要有

6、:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些 流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口 3389。下面介绍如何在 WinXP/2000/2003 下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本 地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置 右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出 一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一 步”,则显示“安全通信请求”画面,

7、在画面上把“激活默认相应规则”左边 的钩去掉,点击“完成”按钮就创建了一个新的 IP 安全策略。 第二步,右击该 IP 安全策略,在“属性”对话框中,把“使用添加向导” 左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性” 对话框,在画面上点击“添加”按钮,弹出 IP 筛选器列表窗口;在列表中,首 先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新 的筛选器。第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选 “任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在 “选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”

8、下的文本框 中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP135(RPC)端口的筛选器,它可以防止外界通过 135 端口连上你的电脑。点 击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复 以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口, 为它们建立相应的筛选器。重复以上步骤添加 TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器, 最后点击“确定”按钮。第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”, 然后点击其左边的圆圈上加一个

9、点,表示已经激活,最后点击“筛选器操作” 选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点 击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的 “安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的 圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回 到“新 IP 安全策略属性”对话框,在“新的 IP 筛选器列表”左边打钩,按 “确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。于是重新启动后,电脑中上述网络端口就被关闭了

10、,病毒和黑客再也 不能连上这些端口,从而保护了你的电脑。有兴趣看看下面的知识也好端口 0服务 Reserved说明通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0” 是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种 典型的扫描,使用 IP 地址为 0.0.0.0,设置 ACK 位并在以太网层广播。 端口 1 服务 tcpmux 说明这显示有人在寻找 SGI Irix 机器。Irix 是实现 tcpmux 的主要提供者, 默认情况下 tcpmux 在这种系统中被打开。Irix 机器在发布是含有几个默认的无 密码的帐户,如:IP、GUEST UUCP、NUUCP、D

11、EMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此 HACKER 在 INTERNET 上搜索 tcpmux 并利用这些帐户。 端口 7 服务 Echo 说明能看到许多人搜索 Fraggle 放大器时,发送到 X.X.X.0 和 X.X.X.255 的信息。 端口 19 服务 Character Generator 说明这是一种仅仅发送字符的服务。UDP 版本将会在收到 UDP 包后回应含有 垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用 IP 欺骗可以发动 DoS 攻击。伪造两个 chargen 服务器之间

12、的 UDP 包。同样 Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者 IP 的数据包, 受害者为了回应这些数据而过载。 端口 21 服务 FTP 说明 FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻 找打开 anonymous 的 FTP 服务器的方法。这些服务器带有可读写的目录。木马 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和 Blade Runner 所开 放的端口。 端口 22 服务 Ssh 说明 PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找 ssh。这一 服务有许多弱点

13、,如果配置成特定的模式,许多使用 RSAREF 库的版本就会有不 少的漏洞存在。 端口 23 服务 Telnet 说明远程登录,入侵者在搜索远程登录 UNIX 的服务。大多数情况下扫描这 一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到 密码。木马 Tiny Telnet Server 就开放这个端口。 端口 25 服务 SMTP 说明 SMTP 服务器所开放的端口,用于发送邮件。入侵者寻找 SMTP 服务器 是为了传递他们的 SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的 E-MAIL 服务器上,将简单的信息传递到不同的地址。木马 Antigen、Email Pas

14、sword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy 都开放 这个端口。 端口 31 服务 MSG Authentication 说明木马 Master Paradise、Hackers Paradise 开放此端口。 端口 42 服务 WINS Replication 说明 WINS 复制 端口 53 服务 Domain Name Server(DNS) 说明 DNS 服务器所开放的端口,入侵者可能是试图进行区域传递(TCP), 欺骗 DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口 67 服务 Bootst

15、rap Protocol Server 说明通过 DSL 和 Cable modem 的防火墙常会看见大量发送到广播地址 255.255.255.255 的数据。这些机器在向服务器请求一个地址。HACKER 常进入 它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in- middle)攻击。客户端向 68 端口广播请求配置,服务器向 67 端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的 IP 地址。 端口 69 服务 Trival File Transfer 说明许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。 但是它们常常由于错误配置而

16、使入侵者能从系统中窃取任何 文件。它们也可用 于系统写入文件。 端口 79 服务 Finger Server 说明入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错 误,回应从自己机器到其他机器 Finger 扫描。端口 80服务 HTTP说明用于网页浏览。木马 Executor 开放此端口。端口 99服务 Metagram Relay说明后门程序 ncx99 开放此端口。端口 102服务 Message transfer agent(MTA)-X.400 over TCP/IP说明消息传输代理。端口 109服务 Post Office Protocol -Version3说明 POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件 服务。POP3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点 至少有 20 个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口 110服务 SUN 公司的 RPC 服务所有端口说明常见 RPC 服务有 rpc.mountd、NFS、rpc.statd

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号