您的当前位置:首页正文

系统的本地安全策略禁止端口

2024-02-15 来源:爱go旅游网


PS:

关闭135端口的方法

一.创建IP筛选器和筛选器操作

1.\"开始\"->\"程序\"->\"管理工具\"->\"本地安全策略\".微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的.

2.右击\"Ip安全策略,在本地机器\选择\"管理 IP 筛选器表和筛选器操作\启动管理 IP 筛选器表和筛选器操作对话框.我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略.

3.在\"管理 IP 筛选器表\"中,按\"添加\"按钮建立新的IP筛选器:

1)在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用\"tcp135\描述随便填写.单击右侧的\"添加...\"按钮,启动IP筛选器向导.

2)跳过欢迎对话框,下一步.

3)在IP通信源页面,源地方选\"任何IP地址\因为我们要阻止传入的访问.下一步.

4)在IP通信目标页面,目标地址选\"我的IP地址\".下一步.

5)在IP协议类型页面,选择\"TCP\".下一步.

6)在IP协议端口页面,选择\"到此端口\"并设置为\"135\其它不变.下一步.

7)完成.关闭IP筛选器列表对话框.会发现tcp135IP筛选器出现在IP筛选器列表中.

4.选择\"管理筛选器操作\"标签,创建一个拒绝操作:

1)单击\"添加\"按钮,启动\"筛选器操作向导\跳过欢迎页面,下一步.

2)在筛选器操作名称页面,填写名称,这儿填写\"拒绝\".下一步.

3)在筛选器操作常规选项页面,将行为设置为\"阻止\".下一步.

4)完成.

5.关闭\"管理 IP 筛选器表和筛选器操作\"对话框.

二.创建IP安全策略

1.右击\"Ip安全策略,在本地机器\选择\"创建IP安全策略\启动IP安全策略向导.跳过欢迎页面,下一步.

2.在IP安全策略名称页面,填写合适的IP安全策略名称,这儿我们可以填写\"拒绝对tcp135端口的访问\描述可以随便填写.下一步.

3.在安全通信要求页面,不选择\"激活默认响应规则\".下一步.

4.在完成页面,选择\"编辑属性\".完成.

5.在\"拒绝对tcp135端口的访问属性\"对话框中进行设置.首先设置规则:

1)单击下面的\"添加...\"按钮,启动安全规则向导.跳过欢迎页面,下一步.

2)在隧道终结点页面,选择默认的\"此规则不指定隧道\".下一步.

3)在网络类型页面,选择默认的\"所有网络连接\".下一步.

4)在身份验证方法页面,选择默认的\"windows 2000默认值(Kerberos V5 协议)\".下一步.

5)在IP筛选器列表页面选择我们刚才建立的\"tcp135\"筛选器.下一步.

6)在筛选器操作页面,选择我们刚才建立的\"拒绝\"操作.下一步.

7)在完成页面,不选择\"编辑属性\确定.

6.关闭\"拒绝对tcp135端口的访问属性\"对话框.

三.指派和应用IPsec安全策略

1.缺省情况下,任何IPsec安全策略都未被指派.首先我们要对新建立的安全策略进行指派.在本地安全策略MMC中,右击我们刚刚建立的\"\"拒绝对tcp135端口的访问属性\"安全策略,选择\"指派\".

2.立即刷新组策略.使用\"secedit /refreshpolicy machine_policy\"命令可立即刷新组策略.

指派意思相当于启动,不指派相当于停止

PS:附上135端口资料

135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地

执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

因篇幅问题不能全部显示,请点此查看更多更全内容