有什么工具可以一键关闭445端口写个bat就可以了 。
然后用管理员身份运行 其实很多所谓的免疫工具
都是用程序的方法一键关闭有关端口的 。
如何真正彻底关掉445端口,有没有一键关闭的工具网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染 。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网 。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕 , 加强防范 。
临时解决方案:
1、开启系统防火墙
2、利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
3、打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙 , 点击左侧启动或关闭Windows防火墙 。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445 , 下一步
7、选择阻止连接,下一步
8、配置文件,全选 , 下一步
9、名称,可以任意输入,完成即可 。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始 , 运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
求一个工具,要求批量测试不同ip的同一端口你要的就是象superscan这样的软件 , 可以指定IP段或者自己写一个IP的列表,然后也可以同时指定要扫描的端口列表
什么软件能关闭无用的端口????(急?。。?/h3>一般使用杀毒安全卫士什么的就OK了 , 被攻击的时候一般使用的都是正在使用的端口的,和无用端口没什么关系吧 。
怎么一键关闭局域网内所有计算机的445端口写个bat就可以了 。然后用管理员身份运行
其实很多所谓的免疫工具都是用程序的方法一键关闭有关端口的 。
怎么关闭计算机上的端口 , 要用什么软件完全同意楼上的建议
一般关闭端口是通过防火墙软件实现的,局域网是通过硬件防火墙或VPN等实现的,假如你是单机的话,我给你推荐个软件WINROUTE,天空软件网等都有的下载 。不过,建议你先在优化大师中了解各个端口的用途(系统安全优化--附加工具--端口说明),以免导致一些软件或程序不能用 , 不过,每种病毒都有不同的端口 , 有的甚至有好几个,比如,QQ可通过UDP8000、TCP8000、TCP80、TCP443四个端口上线 , 而TCP80对于局域网各种服务的应用很重要的 , 关掉它可谓得不偿失!
再有不明白可联系我E-MAIL
如何关闭计算机的端口使用什么软件好一些不要用软件,详细看这个网站吧,http://dn.blogbus.com/logs/2005/06/1248810.html屏蔽不安全端口的方法
什么软件能够关闭端口?如果你对策略一点都不懂,那么可以按照下面一步一步地完成禁用端口 。
1.开始->控制面板(或者管理)->管理工具->本地安全策略
2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作",
3.在"管理 IP 筛选器表"中,按"添加"按钮
4.在⑴ 名称(N) 下面添上"关闭系统风险端口"
描述(D)也写上"关闭系统风险端口"
⑵添加按扭
⑶惦记下一步
⑷在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步
⑸在目标地址(D): 选上"我的 ip 地址"下一步
⑹选择协议类型(S): 把"任意"选改为"tcp"下一步
⑺设置ip协议断口: 选择 到此端口(O)
添上你要禁止的端口"139"下一步
⑻ 完成
5
看完了吗?按确定按扭 呵呵..
6 惦记 "管理筛选器操作" 同4 中的⑴⑵⑶<将进入:"筛选器操作"窗口
7 呵呵当然是选择第二个"阻止"了 "下一步"--> "完成"
8
惦记 "关闭"按扭
9
右击"Ip安全策略,在 本地计算机", 选择 "创建ip安全策略"
同4 中的⑴⑵⑶进入"为此安全规则设置初始身份验证方法
不管他
下一步
10 出现一个警告窗口
"只有当这个规则在一台为域成员的计算机上 Kerberos 才有效 。
这台计算机不是一个域成员 。您想继续并保留这些规则的属性吗?"
当然"是"拉
11 惦记"完成"按扭
12 "常规" 和 "规则"点击 "规则"惦记"添加"按扭
13惦记下一步 一直下一步 出现一个同样的警告 yes
14 从ip筛选器列表(I)筐中点上第一个:"禁止139端口"前面的○成为⊙
15 同14选择下一步 同7出现"完成"按扭 惦记
16确定
17 关闭 属性筐
18 右键 右面窗口的 "禁止139端口连接" --=>指派
二、关闭其它的风险端口
137,138,139,445,593,135,125,2745,3127,6129,3389,1434,1433
4778,4899
1.右键禁止139端口--编辑--编辑--添加
2.下一步--任何IP地址--我的IP地址--下一步
3. TCP--到此端口--写入你要禁止的端口--下一步--完成
这样就又关闭了一个系统风险端口
转载文章.仅供参考!
不知道回答是否对你有所帮助.
电脑怎么关闭端口?在放火墙里关~~
有没有软件可以打开和关闭计算机的端口?市面大多数的防毒软件防火墙都可以打开关闭计算机端口 。
防火墙就不用我给个下载地址了吧?以免又说我推荐的防毒软件LJ什么的,你用惯哪个防火墙就哪个 , 在其选项里封端口即可
2003如何关闭所有端口,只保留80端口,要详细点的 。百度照搬来的不给分,谢谢~安装一个防火墙软件,然后设置成严格策略 , 除了白名单中端口禁止其他端口,把80加入白名单 , 你只开放80端口,你的系统是做服务器的吧?
关闭端口DDOS攻击还有效吗?关闭所有端口,或只关闭被攻击端口能否阻止攻击?(个人电脑)你全部关起来了 , 对于网络来说就已经挂逼了!
被保留的端口号有多少个关于如何查看端口是否被占用,可以根据以下步骤来操作:
1、开始---->运行---->cmd,或者是window+R组合键,调出命令窗口;
2、输入命令:netstat -ano,列出所有端口的情况 。在列表中观察被占用的端口,比如是49157 , 首先找到它 。
3、查看被占用端口对应的PID , 输入命令:netstat -aon|findstr "49157",回车,记下最后一位数字,即PID,这里是2720 。
4、继续输入tasklist|findstr "2720",回车,查看是哪个进程或者程序占用了2720端口,结果是:svchost.exe
不用防火墙,有什么软件可直接关闭指定端口的?其实用微软防火墙是系统防御的根本其实以前dos命令都是建立在控制防火墙的基础上比如楼上的 , 如果要也可以写个批处理
组策略里怎样关闭所有端口这事是防火墙或者IP安全策略能干,封包过滤 。组策略干不了 。
有很多端口是系统服务,根本关不掉的 。比如TCP135、UDP137等等 。但你可以用上面的工具封掉它们 。
如何打开或关闭端口不用其它工具开始→程序→管理工具→本地安全策略→IP安全策略
比如做传奇私服时要封闭一些危险端口 。
在本地机器上〓点击右键〓→管理IP筛选器表和筛选器操作2. 打开管理IP筛选器表和筛选器操作→添加,在你看见的IP筛选列表里把名称改成TCP 3000。然后点击 → 添加 → 下一步<选择任何 IP 地址,点击下一步, 再次选择我的 IP 地址,点击下一步选择TCP.然后再次下一步。把最下面 的到此端口选择上在里面写入 3000 下一步完成 关闭 3. 选择 管理筛选器操作 ,点击 添加 下一步.把名称修改成 拒绝 点击 下一步. 选择 阻止 后点击下一步 。完成!关闭!4. 再在 IP安全策略,在本地服务器上右键选 择,创建IP安全粗略 。下一 步,把名称修改成封闭端口 然后下一步再下一步 , 接着下一步 选择 是 。完成5. 继续添加.下一步 ,下一步,下一步 , 下一步.选择 是. 然后选择TCP 3000 下一步选择拒绝后下一步 。完成 。确定,关闭!
最后记得要指派 。
如何打开和关闭端口?大哥,分给我得了
计算机有65535个端口.
关闭/开启端口
在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口 , 因为默认的情况下 , 有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等 。为了保证系统的安全性 , 我们可以通过下面的方法来关闭/开启端口 。
关闭端口
比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板” , 双击“管理工具”,再双击“服务” 。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可 。这样,关闭了SMTP服务就相当于关闭了对应的端口 。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动” , 单击“确定”按钮 , 再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后 , 单击“确定”按钮即可 。
关闭端口的工具使用防火墙或许是个最简单的方法 , 如果你希望手动关闭就在管理工具中的本地安全策略中添加策略 。如果你使用的xp系统可以在其自带的防火墙中添加端口将其关闭,具体设置:“控制面板”→“本地连接”→“高级”,把“Inernet连接防火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口 。假设我们要关闭135端口(所有使用Win2000或者是WinXP的用户马上关闭135端口 , 因为最新的漏洞可以利用这个端口攻击服务器获取权限),135端口用于启动与远程计算机的RPC连接 。我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,。在“服务设置”对话框中把各项按图中所示填写好之后一路确定就可以了 。这样防火墙就自动启动了,启动以后“本地连接”图标会出现一个可爱的小锁头 。
怎么查看自己的电脑里开了哪些端口 , 又怎么控制这些端口的打开或者关闭?。?/h3>控制端口用防火墙就可以了啊,ice sword 也行
http://www.ttian.net/website/2005/0829/391.html
下面是端口以及端口作用的列表
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender , Happy,99 , Kuang2,ProMail , trojan,Shtrilitz , Stealth , Tapiras,Terminator,WinPC , WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 66=AL-Bareki
TCP 69=W32.Evala.Worm,BackGate Kit , Nimda,Pasana,Storm,Storm worm , Theef
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo
TCP 99=Hidden Port
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services , Infector 1.4.2
TCP 119=Newsgroup(Nntp),Happy 99
TCP 121=JammerKiller , Bo jammerkillah
TCP 129=Password Generator Protocol
TCP 123=Net Controller
TCP 133=Infector 1.x
TCP 135=Netbios Remote procedure call
TCP 137=Netbios name (DoS attacks)
TCP 138=Netbios datagram
TCP 139=Netbios session (DoS attacks)
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 531=Rasmin
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 692=GayOL
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer , WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=MiniCommand
TCP 1080=Wingate,Worm.BugBear.B
TCP 1090=Xtreme , VDOLive
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1111=Backdoor.AIMVision
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1441=Remote Storm
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter 1.1
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1999=BackDoor,TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2001=Transmisson scout
TCP 2002=Transmisson scout
TCP 2003=Transmisson scout
TCP 2004=Transmisson scout
TCP 2005=TTransmisson scout
TCP 2023=Ripper , Pass Ripper,Hack City Ripper Pro
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat,The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat,The Invasor
TCP 3210=SchoolBus
TCP 3389=RemoteControl
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 4000=腾讯QQ客户端
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4321=BoBo
TCP 4444=Prosiakft remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4950=ICQTrojan
TCP 4899=RA
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup,Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner,BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,华讯VGA广播服务器
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,华讯视频接收端口
TCP 6668=华讯视频广播服务器
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority , IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G,SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor,ProcSpy
TCP 7308=NetMonitor,X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=XDMA,腾讯OICQ服务器端
TCP 8010=Logfile
TCP 8080=WWW 代理 , Ring Zero , Chubo
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack \'99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer , MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus,NetBus,Pie Bill Gates,X-bill
TCP 12346=GabanBus,NetBus , X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob,WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16969=Priority
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP , Ugly FTP,WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a , NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP NetSphere Final
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2 , Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k , NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421 , Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore , Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G,Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil,DDoS
TCP 65432=Th3tr41t0r,The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 135=Netbios Remote procedure call
UDP 139=Netbios session (DoS attacks)
UDP 146=Infector
UDP 1025=Maverick\'s Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo , UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex\'s Remote Packet Sniffer
UDP 8127=9_119 , Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
UDP 31338=Back Orifice,NetSpy DK,DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
查看计算机打开的端口?为什么打开窗口出来显示很多端口不同的服务对应的不同的端口,你看你要找的那个服务是什么端口
电脑怎么关闭445端口 win7关闭445端口的方法1、在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器 。依次展开“计算机配置---windows设置---安全设置---ip安全策略,在 本地计算机”
2、以关闭135端口为例(其他端口操作相同):
在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略” , 弹出IP安全策略向导对话框 , 单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选 , 然后单击下一步;勾选“编辑属性” , 单击完成 。
3、在出现的“关闭端口 属性”对话框中 , 选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮 。
4、在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”
5、出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮
6、在出现的“IP筛选器 属性”对话框中 , 选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示 。设置好后点击“确定” 。
7、返回到“ip筛选器列表”,点击“确定” 。返回到“新规则 属性”对话框
8、在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮
9、在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定
10、选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定
11、在组策略编辑器中,可以看到刚才新建的“关闭端口”规则 , 选中它并单击鼠标右键,选择“分配”选项 , 使该规则开始应用!
到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则
用了nsa工具后还需要关闭445端口吗目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,修补了发布的补丁后 是可以开启445端口进行使用的 。
445端口关闭有什么影响?445端口可以改吗关闭这个端口后会影响共享服务的
网络安全专家建议 , 用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染 。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网 。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范 。
临时解决方案:
1、开启系统防火墙
2、利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
3、打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙 。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口 , 输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选 , 下一步
9、名称,可以任意输入,完成即可 。
XP系统的处理流程
1、依次打开控制面板,安全中心 , Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
什么是445端口 , 怎么关闭445端口关闭方法如下:
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙 。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称 , 可以任意输入 , 完成即可 。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
电脑端口关闭软件关闭端口139http://tech.163.com/06/0624/17/2KDBKTDO00091VCV.html关闭端口135 http://tech.163.com/06/0624/17/2KDBJUIV00091VCV.html关闭端口445 http://tech.163.com/06/0624/17/2KDBLCHV00091VCV.html
有关闭电脑端口的软件莫?1433 135之类的,把他们关闭了,开始→控制面板→管理工具→本地安全策略→ip策略 在本地计算机→右键,创建ip安全策略→“激活
默认响应规则”去掉→“编辑属性”去掉→要把“使用添加向导”去掉→添加→新ip筛选列表→添加:源地
址“任何IP地址”→目标地址“我的ip地址”→协议“TCP协议”→选“从任意端口” 选“到此端口”→确
关闭需要关闭的端口
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80 , smtp是25 , ftp是21,win2000安装中默认的都是这些服务开启的 。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务 。
“控制面板”的“管理工具”中的“服务”中来配置 。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day 。
2、关闭80口:关掉WWW服务 。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理 。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务 , 它提供的功能是跨网传送电子邮件 。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理 。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序 。
6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享 。关掉它就关掉了win2k的默认共享 , 比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作 。
7、还有一个就是139端口,139端口是NetBIOS>>Session端口,用来文件和打印共享 , 注意的是运行samba的unix机器也开放了139端口,功能一样 。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了 。
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选?gt;>癐nternet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口 。
对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动 , 端口也开放了 。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略 , 在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导 。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略 。
第二步,右击该IP安全策略 , 在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则 , 随后弹出“新规则属性”对话框,在画面上点击“添加”按钮 , 弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器 。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡 , 在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图) , 这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑 。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器 。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮 。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点 , 表示已经激活,最后点击“筛选器操作”选项卡 。在“筛选器操作”选项卡中 , 把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止” , 然后点击“确定”按钮 。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框 , 在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框 。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派” 。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑 。目前还没听说有补丁下载 。
难道没有一个软件是可以控制电脑端口开关的?端口不能 打开关闭的 通过网卡协议中的一些数据标识位置来表示不同数据内容类型,只能通过软件的监控来 屏蔽过滤 这些端口提交的数据 。
早些年用的天网防火墙 , 就有这样的功能 。可以自己定义过滤规则
有不有什么可以电脑端口映射软件(除花生壳)路由器
服务器可以关闭那些端口,必须打开哪些端口关于服务器上的端口要打开哪个,要关闭哪个的问题:
1、部署服务的时候,可以通过缺省方式访问的端口是80端口 , 也就是说80端口是不需要在地址后面加端口号的,而其他端口是需要在地址后面跟着端口号的,通常80端口是需要打开的 。
2、服务器上使用的数据库中,MySQL默认使用3306,oracle默认使用1521端口,根据你使用哪个数据库打开哪个端口(也可以不用默认端口 , 在配置数据库的时候修改连接数据库的端口就行) 。
3、其他的端口号都可以根据自己需要来选择性打开,也可以关闭 。
什么端口是没用的 , 可以关闭的每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80 , smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的 。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务 。“控制面板”的“管理工具”中的“服务”中来配置 。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。
2、关闭80口:关掉WWW服务 。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理 。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件 。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理 。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序 。
6、还有一个很重要的就是关闭server服务 , 此服务提供 RPC 支持、文件、打印以及命名管道共享 。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等 , 此服务关闭不影响您的共他操作 。
7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样 。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了 。关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口 。对于个人用户来说,可以在各项服务属性设置中设为“禁用” , 以免下次重启服务也重新启动,端口也开放了 。
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21 , win2000安装中默认的都是这些服务开启的 。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务 。
“控制面板”的“管理工具”中的“服务”中来配置 。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。
2、关闭80口:关掉WWW服务 。在“服务”中显示名称为"World Wide Web Publishing Service" , 通过 Internet 信息服务的管理单元提供 Web 连接和管理 。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件 。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理 。
5、关掉23端口:关闭Telnet服务 , 它允许远程用户登录到系统并且使用命令行运行控制台程序 。
6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享 。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作 。
7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样 。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了 。
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性 , 进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口 。
对于个人用户来说 , 可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了 。
我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件 。怎么办呢?下面就介绍一种简易的办法——通过限制端口来帮助大家防止非法入侵 。
非法入侵的方式
简单说来,非法入侵的方式可粗略分为4种:
1、扫描端口,通过已知的系统Bug攻入主机 。
2、种植木马,利用木马开辟的后门进入主机 。
3、采用数据溢出的手段,迫使主机提供后门进入主机 。
4、利用某些软件设计的漏洞,直接或间接控制主机 。
非法入侵的主要方式是前两种 , 尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用 , 波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补?。笆毙薷聪低?。
因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵 。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机 。
端口就像一所房子(服务器)的几个门一样 , 不同的门通向不同的房间(服务器提供的不同服务) 。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80 。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口 。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?
限制端口的方法
对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器 , 我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭 。
这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口 。具体设置如下:
1、右键点击“网上邻居” , 选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框 。
2、点击[属性]按钮,弹出“本地连接属性” , 选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮 。
3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮 。在弹出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮 。
4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框 , 然后把左边“TCP端口”上的“只允许”选上(请见附图) 。
这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了 。
添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了 。
如果只上网浏览的话,可以不添加任何端口 。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP筛选”中添加端口即可 。
有什么软件可以关闭开放的端口吗点击开始,选择运行 , 输入cmd,然后输入netstat -an
就可以看到你计算机开放和使用的所有端口了 。。。防火墙和系统自带的安全策略都可以关闭,具体操作自己研究一下很好掌握的 。建议你还是不要用什么自动关闭有害端口的软件 容易导致你要正常使用的端口也被关闭而引起麻烦 。
怎么关闭没用的端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务” 。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可 。这样 , 关闭了SMTP服务就相当于关闭了对应的端口 。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可 。
提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口 。
常见网络端口
21端口
端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器 。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法 。另外,还有一个20端口是用于FTP数据传输的默认端口号 。
在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能 , 比如常见的FTP Serv-U 。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用 。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等 。如果不架设FTP服务器,建议关闭21端口 。
23端口
端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序 。同样需要设置客户端和服务器端 , 开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录 。登录之后 , 允许用户使用命令提示符窗口进行相应的操作 。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录 。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型 。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃 。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口 。所以,建议关闭23端口 。
25端口
端口说明:25端口为SMTP(Simple Mail Transfer Protocol , 简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议 。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口 端口漏洞:
1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件 。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等 。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块 。
操作建议:如果不是要架设SMTP邮件服务器 , 可以将该端口关闭 。
53端口
端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛 。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站 。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击 。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞 。
操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口 。
67、68端口
端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口 。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的 。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址 。
端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击 。
操作建议:建议关闭该端口 。
端口说明:69端口是为TFTP(Trival File Tranfer Protocol , 次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP 。不过与FTP相比 , TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输 。
端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码 。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以
79端口
端口说明:79端口是为Finger服务开放的 , 主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息 。比如要显示远程计算机www.abc.com上的user01用户的信息 , 可以在命令行中键入“finger user01@www.abc.com”即可 。
端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误 。这样,就容易遭遇到黑客的攻击 。而且,79端口还被Firehotcker木马作为默认的端口 。
操作建议:建议关闭该端口 。
80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol , 超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议 。我们可以通过HTTP地址加“:80”(即常说的“网址”)来访问网站的,比如http://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80” 。
端口漏洞:有些木马程序可以利用80端口来攻击计算机的 , 比如Executor、RingZero等 。
操作建议:为了能正常上网冲浪,我们必须开启80端口 。
99端口
端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的 。
端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限 。
操作建议:建议关闭该端口 。
