2、关闭80口:关掉>这些东西都是和一定的系统程序有关的,这些程序在开机的时候自动运行,而且一般情况下不能随意取消
称为系统服务
135 和网上邻居有关,你把共享文件夹和打印机的服务取消就行
69 是tftp的,可能有问题,别人通过这个端口会入侵你的机器,你可以设置一下,删除 tftpexe或者不让它自动运行 (优化大师和超级兔子都可以
4444端口的关闭:
如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
1、使用进程管理工具结束msblastexe的进程
2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
项中的"Windows auto update"="msblastexe"键值
3、删除c:Winntsystem32目录下的msblastexe文件
建议安装天网防火墙 ,到这里找下载地址,使用版可以长期使用
>
1、点击控制面板。
2、进入控制面板,然后点击系统和安全。
3、进入系统和安全,点击Windows防火墙。
4、进入Windows防火墙,点击左侧的高级设置。
5、进入防火墙高级设置,点击入站规则。
6、点击入站规则后,点击右侧的新建规则。
7、点击新建规则后,点击选择端口,点击下一步。
8、点击下一步后,如果要关闭135端口,输入135,137,然后点击下一步。
9、勾选阻止连接,然后点击下一步。
10、点击下一步后,全部勾选,点击下一步。
11、输入名称,端口阻止,然后点击完成。
12、点击完成后,端口就关闭了。
一、查看已开放的端口:1、借助系统自带MS-DOS命令查看开放的端口(Win2000/XP/server2003)
在开始-运行-输入cmd,打入netstat -an(注意-前有个小空格),在IP地址“,”后面就是端口号了。(-a表示显示当前所有连接和侦听端口,-n表示以数字格式显示地址和端口号)
小常识:TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据包协议)都是网络上传输数据的通信协议,UDP协议面向非连接,而TCP协议面向连接,他们各自的端口号是相互独立的,列如 TCP可以有个255端口,UDP也可以有个255端口,他们两者并不冲突的。
2、借助第三方软件查看开放的端口
(1)例如:Active Ports(SmartLine出品):可以用来监视所有打开的TCP/IP/UDP端口,将你所有端口显示出来,还显示所有端口以及对应的程序所在的路径,查看本地IP和远端IP(试图连接你电脑的IP)是否正在活动。
(2)列如:fpor命令行工具:特点小巧,但功能不亚于Active Ports哦,同样可以查看端口与相应程序路径。显示模式为:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhosexe 。
(3)例如:防火墙或反毒工具的网络活动显示:比如瑞星防火墙就能及时刷新开放的端口和相关进程,反间谍专家也有此功能,这样的软件很多,就不一一举出了。
二、限制或关闭端口的方法:
1、通过系统自带功能“限制开放”需要的端口(Win2000/XP/server2003)
通过系统自有的“TCP/IP筛选功能”限制服务器端口,控制面板-网络连接-“本地连接”-右键-属性,然后选择internet(tcp/ip)- 属性-高级-选项-选中TCP/IP筛选-属性,在这里分为3项,分别是TCP、UDP、IP协议,假设我的系统只想开放21、80、25、110这4个端口(qq为4000端口),只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定,重新启动后生效。
2、通过系统自带防火墙增加“允许通过”的端口
(1)未升级SP2的WINXP/Server2003
控制面板-网络连接-本地连接-属性-高级,把“Inernet连接防火墙”下面的选项勾选上,这样防火墙就自动启动了,点击“设置”,我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,在“服务设置”对话框中,把服务描述、计算机名或IP地址、端口号、是TCP or UDP,填完后打勾确认,如果不需要了去掉勾确认。(防火墙启动以后“本地连接”图标会出现一个可爱的小锁头。)
(2)升级WIin XP SP2的Windows XP
控制面版-windows防火墙-例外-添加端口,在取名后,输入端口号,确认TCP或者UDP协议,然后确认,在你取名的这个设置前打勾,表示允许通过此端口,不打勾表示不例外。
3、利用带有的“本地安全策略”功能关闭端口(WINXP HOME版本无此功能)
关闭TCP:135(Win2000、WinXP防止RPC135溢出漏洞)、139、445(注册表 “HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\NetBT \\Parameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0能禁用445端口)、593、1025 和UDP:135、137、138、445 端口,关闭一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。以下看步骤,共8个。
⑴ 控制面板-管理工具,打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗口的空白处右击鼠标,d出快捷菜单,选择“创建 IP 安全策略”,于是d出一个向导,在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
⑵ 右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后d出“新规则属性”对话框,在画面上点击“添加”按钮,d出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
⑶ 进入“筛选器属性”对话框,
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)