- 為什么這里是阻斷明场,而不是直接關(guān)閉端口呢枫浙?因為端口是無法關(guān)閉的,你可以試著關(guān)閉對應(yīng)的服務(wù)诅炉,所以這里一頓操作后氓润,你只是阻止了通過TCP以及UDP協(xié)議對端口的訪問赂乐,但是端口依舊存在,所以在命令行窗口查看的時候咖气,會顯示lisening狀態(tài)挨措,并未關(guān)閉。
0X01 常見高危端口及危害
- 默認(rèn)情況下崩溪,主要有:TCP 135浅役、139、445伶唯、593觉既、1025 端口和 UDP 135、137、138瞪讼、445 端口钧椰,一些流行病毒的后門端口(如 TCP 2745、3127符欠、6129 端口)嫡霞,以及遠(yuǎn)程服務(wù)訪問端口3389。
- 135:用于遠(yuǎn)程的打開對方的telnet服務(wù) 希柿,用于啟動與遠(yuǎn)程計算機(jī)的 RPC 連接诊沪,很容易就可以就侵入電腦(大名鼎鼎的“沖擊波”就是利用135端口侵入的) 135的作用就是進(jìn)行遠(yuǎn)程,可以在被遠(yuǎn)程的電腦中寫入惡意代碼曾撤,危險極大端姚。
- 137:主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)),屬于UDP端口盾戴,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機(jī)的137端口發(fā)送一個請求寄锐,就可以獲取該計算機(jī)的名稱、注冊用戶名尖啡,以及是否安裝主域控制器橄仆、IIS是否正在運行等信息。
- 138:非法入侵者要是與目標(biāo)主機(jī)的138端口建立連接請求的話衅斩,就能輕松獲得目 標(biāo)主機(jī)所處的局域網(wǎng)網(wǎng)絡(luò)名稱以及目標(biāo)主機(jī)的計算機(jī)名稱盆顾。有了計算機(jī)名稱,其對應(yīng)的IP地址也就能輕松獲得畏梆。
- 139:黑客要是與目標(biāo)主機(jī)的139端口建立連接的話您宪,就很有可能瀏覽到指定網(wǎng)段內(nèi)所有工作站中的全部共享信息,甚至可以對目標(biāo)主機(jī)中的共享文件夾進(jìn)行各種編輯奠涌、刪除操作宪巨,倘若攻擊者還知道目標(biāo)主機(jī)的IP地址和登錄帳號的話,還能輕而易舉地查看到目標(biāo)主機(jī)中的隱藏共享信息
//還有很多溜畅,這里不說了捏卓。。慈格。怠晴。。浴捆。
0X02 “ 關(guān)閉 ”高危端口
- 打開控制面板
- 點擊“系統(tǒng)和安全”
- 點擊“ windows Defender 防火墻 ”
- 點擊左邊的“高級設(shè)置”
- 鼠標(biāo)左鍵單擊“進(jìn)站規(guī)則”
- 鼠標(biāo)左鍵單擊右邊的“新建規(guī)則”蒜田,選擇“ 端口 ”
- 下一步,選擇端口的類型选泻,這里先關(guān)閉TCP的高危端口冲粤,即選擇TCP美莫," 特定本地端口 "內(nèi)輸入TCP的高危端口:135,139,445,593,1025,2745,3127,6129(注意:這里不同的端口之間用逗號隔開)
- 下一步,選擇“阻止連接”
- 下一步色解,三個小框全選
- 下一步茂嗓,在上面的空行里隨便輸入標(biāo)識字段餐茵,我這里輸入的是"TPC高危端口關(guān)閉"
- 完成科阎,在入站規(guī)則里查看,發(fā)現(xiàn)成功設(shè)置忿族。
- 同理锣笨,關(guān)閉UDP類的高危端口(需要注意的是在TCP中已經(jīng)關(guān)閉了的端口,若其中有的屬于UDP類道批,則還需要在UDP情況下再關(guān)閉一次)
//嗯错英。。隆豹。椭岩。成功阻斷了高危端口的連接,但是他們依舊是開著的璃赡。
- 關(guān)于3389端口的關(guān)閉判哥,小編沒試過,因為小編的電腦是win10家庭版的碉考,無法進(jìn)行遠(yuǎn)程服務(wù)塌计,所以從根本上就杜絕了3389端口的危害
//嗯。侯谁。锌仅。服務(wù)都不存在了,端口自然就關(guān)閉了墙贱;但是服務(wù)存在热芹,端口就一定沒有關(guān)閉掉,所以若是想要真正關(guān)閉掉一個端口惨撇,那么需要把它的所有服務(wù)都關(guān)閉掉才行伊脓。