在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。 关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择"管理工具"中的"服务",在弹出的服务列表中,选中"Terminal Services",将该服务的启动类型改为"手动",然后停止这个服务就可关闭3389端口了。 在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击"我的电脑",进入"系统属性"窗口中的"远程"选项卡界面,取消对"远程桌面"和"远程协作"选择,再单击确定即可关闭3389端口。 135端口: 利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。 但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。 首先点击"开始"菜单,在"运行"里输入dcomcnfg.exe命令,在弹出的设置窗口中选择"默认设置"标签选项,然后点击选择此选项页面中的"在这台计算机上启用分布式COM"选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。 137、138端口: 在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。 停止NetBIOS方法很简单,鼠标右击桌面上的"网上邻居"图标,然后从弹出的快捷菜单中选择"属性"命令,再在"本地连接"中再一次点击右键,选择属性。在弹出的窗口中找到并打开"Internet协议(TCP/IP)"参数设置窗口,单击"高级"按钮,在随后弹出的设置框中选中"WINS"标签。打开WINS的标签页面后,选中"禁用TCP/IP上的NetBIOS(S)",最后单击确定按钮完成关闭即可。这样黑客就只有完全打消利用你的137和138端口进行攻击的想法了。 139端口: 仅仅停止TCP/IP协议下的NetBIOS服务,是不能将139端口完全关闭的。因为网络中的打印机共享服务是通过139端口实现的,通过上面的方法关闭139端口的话你还必须将打印机服务停止掉。 关闭打印机服务首先鼠标右键单击桌面的"网上邻居"图标,选择属性,打开"网络和拨号连接"窗口。然后再右击"本地连接"或"Internet"图标,选择属性,在弹出的界面中取消"Microsoft网络的文件和打印机共享"选项,再单击确定完成操作。只有这样才能够配合NetBIOS的关闭将139端口完全关闭。 还有一种方法,首先同样打开网络协议中的"Internet协议(TCP/IP)"属性设置界面,选择界面中的"常规"标签选项,在常规标签选项页面中单击"高级"按钮,此时会弹出一个高级设置窗口,再点击该窗口中"选项"标签,将该页面中的"TCP/IP筛选"选中,然后点击属性按钮,在弹出的设置界面中选择"只允许",此时再点击下面那个"添加"按钮,将系统中需要用到的所有端口号码输出入在这个对话框中。当然要关闭的端口不用输入,这样你不仅能够关闭139端口的访问权,还能够控制住所有端口的活动。 445端口: 对于445端口的潜在危胁,可以通过设置天网防火墙的"自定义IP规则"来限制。首先双击打开天网防火墙的主界面,然后点击界面右边的"自定义IP规则"按钮,在弹出的规则菜单中点击"新增加规则"在弹出的新增加规则窗口中点击"TCP"标签选项。在选项中的"本地端口"中输入从445到0的数字,对方端口中均填写为0,满足条件选择为"拦截",然后勾选"警报"和"记录"选项,最后再将上面的症结和症状作为说明填写到"名称"和"说明"中,点击确定完成操作。金山网镖中,我们需要点击工具中的"IP规则编辑",在弹出的窗口中同样点击添加IP规则,具体设置方法和天网一样。不过金山网镖中默认已经添加了445端口的防护。 当电脑中没有安装防火墙的时候,我们可以通过注册表来手工关闭,在开始运行菜单输入"regedit"打开注册表编辑器,然后依次单击"HKEY-LOCAL-MACHINESYSTEMCurrent ControlSetServicesNetBTParameters"分支,新建一个名为"SMBDeviceEnabled"的双字节值。最后双击"SMBDeviceEnabled"选项,在弹出的数值设置界面中,将其数值设置为"0"。关闭注册表编辑界面,将系统重新启动,445服务端口就会被彻底的关闭了。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为"Metagram Relay"(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的"Authentication Service"(验证服务)。 119端口:119端口是为"Network News Transfer Protocol"(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 137端口:137端口主要用于"NetBIOS Name Service"(NetBIOS名称服务)。 139端口:139端口是为"NetBIOS Session Service"提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 143端口:143端口主要是用于"Internet Message Access Protocol"v2(Internet消息访问协议,简称IMAP)。 161端口:161端口是用于"Simple Network Management Protocol"(简单网络管理协议,简称SNMP)。 443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。 554端口:554端口默认情况下用于"Real Time Streaming Protocol"(实时流协议,简称RTSP)。 1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是"Reserved"(保留)。 1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。 1755端口:1755端口默认情况下用于"Microsoft Media Server"(微软媒体服务器,简称MMS)。 4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。 5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。 5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。 8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。 脚本之家小编注意:一般有两种方法一个使用防火墙、另外一个就是使用安全策略来实现。 安全策略 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 方法/步骤 1、第一步, 点击"开始"菜单/设置/控制面板/管理工具,双击打开"本地安全策略",选中"IP安全策略,在本地计算机",在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择"创建 IP安全策略"(如右图),于是弹出一个向导。在向导中点击"下一步"按钮,为新的安全策略命名;再按"下一步",则显示"安全通信请求"画面,在画面上把"激活默认相应规则"左边的钩去掉,点击"完成"按钮就创建了一个新的IP 安全策略。 2、第二步,右击该IP安全策略,在"属性"对话框中,把"使用添加向导"左边的钩去掉,然后单击"添加"按钮添加新的规则,随后弹出"新规则属性"对话框,在画面上点击"添加"按钮,弹出IP筛选器列表窗口;在列表中,首先把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按钮添加新的筛选器。 3、第三步,进入"筛选器属性"对话框,首先看到的是寻址,源地址选"任何 IP 地址",目标地址选"我的 IP地址";点击"协议"选项卡,在"选择协议类型"的下拉列表中选择"TCP",然后在"到此端口"下的文本框中输入"135",点击"确定"按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击"确定"后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击"确定"按钮。 4、第四步,在"新规则属性"对话框中,选择"新 IP筛选器列表",然后点击其左边的圆圈上加一个点,表示已经激活,最后点击"筛选器操作"选项卡。在"筛选器操作"选项卡中,把"使用添加向导"左边的钩去掉,点击"添加"按钮,添加"阻止"操作(右图):在"新筛选器操作属性"的"安全措施"选项卡中,选择"阻止",然后点击"确定"按钮。 5、第五步,进入"新规则属性"对话框,点击"新筛选器操作",其左边的圆圈会加了一个点,表示已经激活,点击"关闭"按钮,关闭对话框; 最后回到"新IP安全策略属性"对话框,在"新的IP筛选器列表"左边打钩,按"确定"按钮关闭对话框。在"本地安全策略"窗口,用鼠标右击新添加的 IP 安全策略,然后选择"指派"。 注意事项 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 你的系统中的"IPSEC Policy Agent"服务必须在启动状态,否则前面的规则会不起作用。 如对本文有疑问,请提交到交流社区,广大热心网友会为你解答!!