病毒過濾埠udp4444被阻斷
『壹』 接收到 222.141.207.17 的 UDP 數據包,本機埠: 4761 ,對方埠: 1510 該包被攔截。這是什麼意思呀
this is a UDP packet which from 222.141.207.17 port 1510 and the destination is your pc port 4761. unfortunately, denyied by your FW.
『貳』 如何徹底屏蔽掉UDP埠
修改注冊表關閉445埠:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
新建DWORD值:SMBDeviceEnabled
設為0
關閉自己的139埠,ipc和RPC漏洞存在於此。
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
同時也關閉了UDP137、138埠。
關閉Windows默認埠139、445等 —closeport.bat的使用說明
自從Windows2000以來,Windows系統增強了網路服務功能,這同時也降低了安全性,各種蠕蟲病毒一波波的肆虐,Windows的網路安全為人們所詬病。
網路本來是一個歡樂繽紛的五彩樂園,但是安全問題使美好的網路蒙上了陰影,使人們小心翼翼如履薄冰,難以在網路上自由順暢的呼吸,網路成為許多用戶心中難舍的痛難解的結。
造成這種結果的主要原因是是windows系統默認開啟了一些網路功能開啟一些埠,從而置廣大用戶於危地。
這些功能用戶一般用不到,反而成為了重要的安全隱患,給了蠕蟲和駭客們可乘之機,成為他們大顯身手的樂土。
人們不得求助於防火牆、助手和補丁等等莫名其妙烏七八糟的東西,把一切搞得越來越復雜,因為它們往往給你帶來更多的煩惱。
其實,把Windows的一些默認埠關掉,就可以解決絕大部分的問題。
這兩天,研究了一下埠的問題。寫了一個腳本用來關掉這些默認埠,後面有解釋,我的理解不一定正確,其中或有不當之處,歡迎各位批評指正。
這個腳本我在Windows 2003 Server上測試通過,在WinXP和Win2000上面應該也能適用。
[使用說明]
將以下代碼復制下來,存為closeport.bat(注意,每個命令應該在一行中)。
運行closeport,重啟計算機即可。cmd下運行netstat -an,你會發現相應的埠都已經停止了。
如果希望打開所有埠,運行closeport -o,重啟計算機即可。
你可以自己將腳本中你不希望的功能命令掉,然後再運行它。
[注意事項]
1.運行本程序前,最好手工停用DCOM。
方法如下,利用Windows NT/2000/XP標准集成的「dcomcnfg.exe」工具。從命令行執行,打開分布式COM屬性窗口,取消「在這台計算機上啟用分布式COM」選項即可。(Window 2000\XP\2003 的配置對話框有所不同)。
雖然,這個腳本可以停用DCOM,但是它是通過修改注冊表的鍵值。我不知道效果是否與之相同。
2.重啟計算機後,出現過TCP/IP Driver不能啟動。因此無法上網的情況。
如果遇到這種情況。請在「設備管理器」中,選擇顯示隱藏的設備,按連接查看設備,找到TCP/IP protocol driver,在驅動程序頁面設置為自動。重啟計算機即可。
3.本腳本完全沒有任何擔保,請慎重使用。最好閱讀後面的解釋。你可以更好的了解和定製使用它。
================================
@ echo off
rem
rem closeport.bat version 0.2
rem by Spirituel@SMTH
rem
rem This file close the default ports of Windows.
rem Why and how to use it, please conct to the README.txt.
rem I tested it on Windows 2003 Server. And it should work on WindowsXP and windows2000 as well.
rem If you understand it and find some error, you can describe it clearly and contact with me.
rem Corrections are welcome.
rem NOTICE: NO WARRANTY totally. Please use it carefully.
echo Close the default ports of Windows system.
echo [usage] Use the parameter -o to open the ports again.
echo You can change the file to customize them for yourself.
if "%1"=="-o" goto :open
@ rem -----------------------------------------------
@ rem disable some services, you can add "rem" on the command if you do not want it effects
echo on
@ rem disable the NetBT(NetBios over tcp/ip) device driver, close port TCP139/UDP137/UDP138/TCP445
reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the LmHosts(TCP/IP NetBIOS Helper) device driver, it depends on NetBT
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the lanmanserver(server) service, stop IPC$ net share
reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the dfs(Distribute File System) service, it depends on server
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the Browser(Computer Browser) service, it depends on server
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the W32Time(Windows Timer) service, close port UDP123
reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable the TermService(Terminal Services) service, its default port is TCP3389
reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x4 /f
@ rem disable DCOM
reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d N /f
goto :end
:open
@ rem -----------------------------------------------
@ rem enable some services, you can add "rem" on the command if you do not want it effects
echo on
@ rem enable the NetBT(NetBios over tcp/ip) device driver, port TCP139/UDP137/UDP138/TCP445
reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x1 /f
@ rem enable the LmHosts(TCP/IP NetBIOS Helper) device driver, it depends on NetBT
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable the lanmanserver(server) service, stop IPC$ net share
reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable the dfs(Distribute File System) service, it depends on server
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable the Browser(Computer Browser) service, it depends on server
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable the W32Time(Windows Timer) service, port UDP123
reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable the TermService(Terminal Services) service, its default port is TCP3389
reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x2 /f
@ rem enable DCOM
reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d Y /f
:end
@ rem enable tcpip device driver
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip" /v Start /t REG_DWORD /d 0x2 /f
@echo off
pause
================================
[解釋說明]
Windows問題主要來自TCP135、TCP139、TCP445等默認埠、提供的IPC$默認共享,以及沒有默認開啟但非常危險的終端服務(Terminial Services)。這個腳本可以把它們關掉。下面是腳本中命令的解釋。
1. NetBios和IPC$的問題。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x4 /f
禁用NetBT的驅動程序。這可以關閉TCP139/UDP137/UDP138/TCP445。
由於IPC$是利用了這些埠,因此應該已經不能使用了,這會使你的網路列印機和網路文件共享無效。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x4 /f
禁用LmHosts服務,它依賴於NetBT,如果不禁用它,啟動的時候會出現服務錯誤。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x4 /f
禁用server服務。
如果不禁用,由於NetBT已經禁用,IPC$、C$等等應該也已經不能連接了。如果該服務啟動,你仍然可以在共享文件夾中看到它們。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x4 /f
dfs服務依賴於server服務,禁用之。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x4 /f
Browser服務依賴於server服務,禁用之。
2.135和DCOM的問題。
由於135埠運行的是RpcSs服務,如果禁用,計算機不能正常使用。但是可以把DCOM停用。
reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d N /f
停用DCOM,建議手工停用。方法見注意事項。
3.其他
reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x4 /f
停用W32Time服務,關閉UDP123。這是一個網路時鍾同步的服務。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x4 /f
禁用遠程終端服務。默認沒有開啟,默認埠3389,但比較危險,除非你自己要使用它。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip" /v Start /t REG_DWORD /d 0x2 /f
啟用Tcpip(Tcp/IP protocol Driver)驅動程序。如果它不啟用,你就無法上網了。
[關於埠的說明]
我覺得關閉這些埠應該可以比較安全的上網了,不知是否正確,那位給予指正。
這些功能對於絕大多數用戶是用不到的,如果你需要某些功能可以打開它。
那麼,那些埠是需要開放的呢。
TCP135由於RpcSs服務是要打開的。
UDP500\UDP4500是lass.exe打開的。
1025以後的幾個埠是程序自由分配的,通常是正常的,你可以檢查一下。
其他埠應該都是可以關閉的,如果有可疑埠,你要仔細檢查一下。
可以結合使用netstat -ano和tasklist /SVC結合使用,查看那個埠運行的是什麼服務,屬於哪個進程。
[小結]
本腳本主要停用DCOM,禁用了NetBT,關閉了$IPC,禁用了時鍾服務和遠程終端服務,連那個討厭的信使服務應該也順帶不起作用了(因為它使用UDP138)。
怎麼樣,現在在使用netstat -an察看埠,世界清靜了吧。以上的方法是比較方便直接的治本的方法。
當然升級windows的更新也是一個解決漏洞治本之法,不過我覺得不如直接關掉沒用的埠來的簡單、干凈、徹底。
但是,就像治水一樣,大禹的法子固然很好,但是我們也可以通過封堵的方法完成同樣的目的。這將在下一篇文章中介紹。
關閉不用的埠
默認情況下Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦,為了讓你的系統銅牆鐵壁,應該封閉這些埠,主要有:TCP 139、445、593、1025 埠和 UDP123、137、138、445、1900 埠,一些流行病毒的後門埠(如 TCP 2513、2745、3127、6129 埠),以及遠程服務訪問埠3389。
137、138、139、445埠都是為共享而開的,是NetBios協議的應用,你應該禁止別人共享你的機器,所以要把這些埠全部關閉,方法是:單擊「開始」/控制面板/系統/硬體/設備管理器,單擊「查看」菜單下的「顯示隱藏的設備」,單擊「非即插即用驅動程序」,找到Netbios over Tcpip禁用該設備,重新啟動後即可。
關閉UDP123埠:單擊「開始」/設置/控制面板,雙擊「管理工具」/服務,停止windows time服務即可,關閉UDP 123埠,可以防範某些蠕蟲病毒。
關閉UDP1900埠:在控制面板中雙擊「管理工具」/服務,停止SSDP Discovery Service 服務即可。關閉這個埠,可以防範DDoS攻擊。
其他埠你可以用網路防火牆關閉之,或者在控制面板中,雙擊「管理工具」/本地安全策略,選中「IP 安全策略,在本地計算機」,創建 IP 安全策略來關閉這些埠。
『叄』 udp埠1434被攻擊,如何關閉這個埠,謝謝了
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP
135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP
2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP
安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP
安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP
安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP
地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽
TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593
埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389
埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP
篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的
IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
『肆』 網路攻擊Scan.Generic。UDP:UDP來自10.128.40.82到本地埠:6597.被阻止。無法阻止攻擊計算機
10.*.*.*是內部網ip
『伍』 總顯示UDP被攔截,貌似被攻擊,應該怎麼辦
我裝的也是天網防火牆,也就是有信息從網上發到你的電腦上,UDP是無驗證式的數據,被防火牆成功攔截了,不用理會,將防火牆安全級別調到最高,只要不下載不明軟體就沒有危險。
UDP適用於一次只傳送少量數據、對可靠性要求不高的應用環境。比如,我們經常使用「ping」命令來測試兩台主機之間TCP/IP通信是否正常,其實「ping」命令的原理就是向對方主機發送UDP數據包,然後對方主機確認收到數據包,如果數據包是否到達的消息及時反饋回來,那麼網路就是通的。例如,在默認狀態下,一次「ping」操作發送4個數據包(如圖2所示)。大家可以看到,發送的數據包數量是4包,收到的也是4包(因為對方主機收到後會發回一個確認收到的數據包)。這充分說明了UDP協議是面向非連接的協議,沒有建立連接的過程。正因為UDP協議沒有連接的過程,所以它的通信效果高;但也正因為如此,它的可靠性不如TCP協議高。QQ就使用UDP發消息,因此有時會出現收不到消息的情況。
由於SQL Server對1434埠的UDP沒有限制,構造特殊的UDP包,SQL Server就一定會作出回應。如果收到大量的這些UDP包,SQL Server將消耗CPU,來處理這些UDP回應,雖然這不能造成主機當機等嚴重影響,但是CPU使用率將很容易達到100%,從而造成資料庫伺服器負荷加重,對其他服務(比如WEB)能造成拒絕服務。同時,惡意攻擊者只需要對SQL Server發送一個1個位元組的UDP數據,SQL Server將到處發送自己的資料庫伺服器信息。
『陸』 天網攔截到來自7777埠的UDP數據包
7777埠我記得有個軟體叫tini的用這個埠,這個軟體是個後門程序,其實還算不上病毒,但版是可以遠權程登錄對方計算機並且進行進一步的控制。。。
還有就是樓主如果發現有人多次嘗試連接你的7777埠的話,檢查你的機器中是否有這個程序吧,這個軟體算不上木馬或者病毒,因為它並不含病毒或者木馬的定義代碼,所以殺毒軟體是查不出來的。。。
『柒』 禁用全部的UDP埠會怎麼樣,有什麼影響
用udp連接網路的軟體不可用,比如迅雷 ,電驢 ,bt等。
想禁掉QQ你可以用這種辦法。
在C:\windows\system32\drivers\etc\hosts
添加內
127.0.0.1 sz.tencent.com # 禁用QQ 1號伺服器容
127.0.0.1 sz1.tencent.com # 禁用QQ 1號伺服器
127.0.0.1 sz2.tencent.com # 禁用QQ 2號伺服器
127.0.0.1 sz3.tencent.com # 禁用QQ 3號伺服器
127.0.0.1 sz4.tencent.com # 禁用QQ 4號伺服器
127.0.0.1 sz5.tencent.com # 禁用QQ 5號伺服器
127.0.0.1 sz6.tencent.com # 禁用QQ 6號伺服器
127.0.0.1 sz7.tencent.com # 禁用QQ 7號伺服器
127.0.0.1 sz8.tencent.com # 禁用QQ 8號伺服器
『捌』 誰能告訴我用組策略禁止UDP1434埠的步驟啊
可以直接用你的防火牆過慮該埠
『玖』 如何禁止UDP埠
可以使用防火牆軟體,都自帶禁用埠選項,或者 控制面版-管理工具-本地安全策略 默認情況下,有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為 銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門端 第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗 格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。 第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。 第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕。這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。 重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。 第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作在新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。 第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉-對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦(按理說能封啊,哈哈,我沒試過哦)在運行命令行裏輸cmd,然後輸入netstat/an就可以看到埠的開放情況了
『拾』 我的電腦的1434埠總是被攻擊,禁止關掉外部對內的和內部對外的UDP/1434埠的訪問就可以嗎
sql server用那個埠,你只有在防火牆裡面設置,或者,卸載sql server