過濾埠號
A. 怎樣關閉本機的埠或者過濾例如139、445。
配置策略,禁止139/445埠連接
來源:賽迪網 2004-04-30
也許大家都知道網上有些掃描器如letmein.exe,whoisadmin.exe等,是通過TCP的139和445埠來獲取一些計算機相關信息,如計算機的名稱,管理員帳號。這樣便可以通過相應的攻擊工具進行入侵了。當知道了管理員的帳號後,可以猜測或暴力破解其密碼來獲得計算機的控制權。怎麼辦呢?利用win2000自身的策略設置,就能解決。我們採取對本地安全設置里的"IP安全設置,在本地機器" 來進行設置,禁止TCP的139/445連接。
在進行策略設置前,首先來了解一下相應的原理吧!
一、基本原理
SMB(Server Message Block) Windows協議族,用於文件和列印共享服務。NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)來實現基於TCP/IP的NETBIOS網際互聯。
在Windows NT中SMB基於NBT實現。 而在Windows2000中,SMB除了基於NBT的實現,還有直接通過445埠實現。 當Win2000(允許NBT)作為client來連接SMB伺服器時,它會同時嘗試連接139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,以455埠通訊來繼續.當445埠無響應時,才使用139埠。當Win2000(禁止NBT)作為client來連接SMB伺服器時,那麼它只會嘗試連接445埠,如果無響應,那麼連接失敗。(注意可能對方是NT4.0伺服器。) 如果win2000伺服器允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放。 如果 NBT 被禁止, 那麼只有445埠開放。
二、實戰操作
..............
參考資料:http://www.cert.org.cn/articles/tabloid/common/2004043021616.shtml
B. 什麼是windows的埠過濾該怎麼操作
本地鏈接-屬性-TCP/IP協議-IP篩選-只允許下列埠,
一般網路的允許80(HTTP用),21(FTP用),如果開PHP,要留2006埠內,還有遠程桌頁埠,記不容清是幾了,你在網上查一下,其它根據需要自定就行了,把允許通過的加在篩選列表裡就行了
C. 如何過濾埠ip 路由器埠過濾如何設置何為源IP和目的IP
路由器頁面--安全設置--防火牆設置--防火牆總開關開啟--開啟IP地址過濾--IP地址過濾有兩個規則,一個是符合的允許通過,一個是符合的禁止通過。兩個規則都可以實現只是添加的方式不同。
D. 如何過濾埠ip
1433不用管它,3389十分危險黑客可以十分容易的控制你的電腦,
E. 埠過濾什麼意思
埠過濾:
在windows2000下,不許要任何第三方軟體,就可以實現埠過濾.既然通過埠掃描可以得到怎麼多信息。作為網路伺服器的管理員,我們怎樣避免讓入侵者通過埠來得到這些信息呢?答案就是我們要做好埠過濾。要防賊就要把沒必要開的門窗關封死。其實,很多防火牆軟體,採用的也是這個原理:對數據包進行過濾,攔截所有,分析埠,判斷是否為允許數據通信的埠,然後做相應的處理。
埠過濾
埠過濾模塊通過開放或關閉一些埠,允許內部用戶使用或禁止使用互聯網上部分服務。配置對話框如下所示:
操作說明:
在[監控分組]里選擇要設置埠過濾的電腦組。
在[該組埠預設策略]中選擇該組的預設策略。
雙擊[常用埠列表]中的常用埠可以把該埠添加到右邊的[下列埠除外]列表中。
如果要添加的埠不在[常用埠列表]中,可以先在[協議]下拉列表中選擇協議,然後在[埠]輸入框中輸入埠或埠范圍,單擊<添加>按鈕添加到[下列埠除外]列表。
在右邊[下列埠除外]列表中選擇要刪除的埠或埠范圍,單擊滑鼠右鍵,單擊[刪除]菜單,可刪除當前選擇的埠或埠范圍。
單擊<確定>按鈕保存當前設置,單擊<取消>按鈕取消當前設置。
補充說明:
[該組埠預設策略]與[下列埠除外]列表有互斥關系。如果預設策略為[攔截],則[下列埠除外]列表中出現的埠為[通過]。如果預設策略為[通過],則[下列埠除外]列表中出現的埠為[攔截]。
添加埠時,如果埠與[下列埠除外]列表中已有的埠號連續,且協議相同,將自動合並為一條埠范圍。
注意:UDP 53埠為DNS域名解析服務埠,屏蔽該埠可能導致其他網路應用無法正常運行。
http://www.activenet.cn/awall/manual/portfilter.html
F. wireshark怎麼過濾埠
方法/步驟
過濾源ip、目的ip。在wireshark的過濾規則框Filter中輸入過濾條件。如查找版目的地址為192.168.101.8的包,ip.dst==192.168.101.8;查找源權地址為ip.src==1.1.1.1;
埠過濾。如過濾80埠,在Filter中輸入,tcp.port==80,這條規則是把源埠和目的埠為80的都過濾出來。使用tcp.dstport==80隻過濾目的埠為80的,tcp.srcport==80隻過濾源埠為80的包;
協議過濾比較簡單,直接在Filter框中直接輸入協議名即可,如過濾HTTP的協議;
http模式過濾。如過濾get包,http.request.method=="GET",過濾post包,http.request.method=="POST";
5
連接符and的使用。過濾兩種條件時,使用and連接,如過濾ip為192.168.101.8並且為http協議的,ip.src==192.168.101.8
and
http。
G. 如何過濾和防範埠135,139,445的信息
如何關閉139埠
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
1.關閉135埠
使用Windows 2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135埠來進行攻擊,現在教大家一種手動關閉135埠的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的補丁還是必要的。
用一款16為編輯軟體(推薦UltraEdit)打開你系統x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。
查找31 00 33 00 35替換為30 00 30 00 30
查找3100330035,將其替換為3000300030,意思就是將135埠改為000。
至此修改的任務已經完成,下面將面臨一個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。
如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。
覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下已經沒有135埠了。XP系統下還有TCP的135,但是UDP裡面已經沒有135埠了。
2.關閉445埠
關閉445埠的方法有很多,但是我比較推薦以下這種方法:
修改注冊表,添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\CurrentControlSet\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器,運行「netstat -an」,你將會發現你的445埠已經不再Listening了。
H. 路由器客戶端過濾的埠怎麼設置
用mac地址過濾,僅允許自己的通過就可以了,ip過濾沒有用的,換個地址就上去了內。容
每個連接路由器的電腦或手機網卡都有一個mac地址,路由器這個選項可以設置指定的mac地址電腦連接的路由器。
其他的電腦禁止連接路由器。或者指定的mac地址電腦禁止連接你的路由器,其他的電腦網卡可以隨便連接路由器。
這個功能對無線路由器來說比較好管理連接者,防止非法蹭網,配合網路密鑰,雙重保險。
I. 路由器埠過濾設置
這個...好吧...
首先你要知道對方的IP地址(不知道怎麼看,追問)
和YY的埠
看YY埠方法回:安裝360,打開360流量監控答中的網路連接,安裝YY,登錄YY。你會看見你電腦上YY的連接信息。
協議:TCP
本地IP:xxx.xxx.xxx.xxx
本地埠:xxxxx
目標IP:xxx.xxx.xxx.xxx
目標埠:xxxxx
封埠:
啟用:打勾
協議:TCP/IP
名稱:讓你YY叫,封丫的埠!!!
起始源IP:舍友IP
終止源IP:舍友IP
起始目的IP:YY的IP(我看見的是124.228.238.24和111.178.146.14)
終止目的IP:YY的IP(同上)
源埠:舍友YY的本地埠(我看見的是52938和52940)
目的埠:舍友YY的目標埠(我看見的是8081和7081)
模式:拒絕
以上內容填好後,點「添加」
在已過濾名單里啟用規則(應該是打對號什麼的),點確定
不要封人家IP,那乾脆上不了網了
J. 怎樣關閉和過濾埠
一般放火牆都有這功能的。
也可以自己設置IP規則