在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。
关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择管理工具中的服务,在弹出的服务列表中,选中TerminalServices,将该服务的启动类型改为手动,然后停止这个服务就可关闭3389端口了。
在windowsXP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击我的电脑,进入系统属性窗口中的远程选项卡界面,取消对远程桌面和远程协作选择,再单击确定即可关闭3389端口。
135端口:
利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。
但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedureCall,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。
首先点击开始菜单,在运行里输入dcomcnfg.exe命令,在弹出的设置窗口中选择默认设置标签选项,然后点击选择此选项页面中的在这台计算机上启用分布式COM选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。
137、138端口:
在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(OpenSystemInterconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。
停止NetBIOS方法很简单,鼠标右击桌面上的网上邻居图标,然后从弹出的快捷菜单中选择属性命令,再在本地连接中再一次点击右键,选择属性。在弹出的窗口中找到并打开Internet协议(TCP/IP)参数设置窗口,单击高级按钮,在随后弹出的设置框中选中WINS标签。打开WINS的标签页面后,选中禁用TCP/IP上的NetBIOS(S),最后单击确定按钮完成关闭即可。这样黑客就只有完全打消利用你的137和138端口进行攻击的想法了。
139端口:
仅仅停止TCP/IP协议下的NetBIOS服务,是不能将139端口完全关闭的。因为网络中的打印机共享服务是通过139端口实现的,通过上面的方法关闭139端口的话你还必须将打印机服务停止掉。
关闭打印机服务首先鼠标右键单击桌面的网上邻居图标,选择属性,打开网络和拨号连接窗口。然后再右击本地连接或Internet图标,选择属性,在弹出的界面中取消Microsoft网络的文件和打印机共享选项,再单击确定完成操作。只有这样才能够配合NetBIOS的关闭将139端口完全关闭。
还有一种方法,首先同样打开网络协议中的Internet协议(TCP/IP)属性设置界面,选择界面中的常规标签选项,在常规标签选项页面中单击高级按钮,此时会弹出一个高级设置窗口,再点击该窗口中选项标签,将该页面中的TCP/IP筛选选中,然后点击属性按钮,在弹出的设置界面中选择只允许,此时再点击下面那个添加按钮,将系统中需要用到的所有端口号码输出入在这个对话框中。当然要关闭的端口不用输入,这样你不仅能够关闭139端口的访问权,还能够控制住所有端口的活动。
445端口:
对于445端口的潜在危胁,可以通过设置天网防火墙的自定义IP规则来限制。首先双击打开天网防火墙的主界面,然后点击界面右边的自定义IP规则按钮,在弹出的规则菜单中点击新增加规则在弹出的新增加规则窗口中点击TCP标签选项。在选项中的本地端口中输入从445到0的数字,对方端口中均填写为0,满足条件选择为拦截,然后勾选警报和记录选项,最后再将上面的症结和症状作为说明填写到名称和说明中,点击确定完成操作。金山网镖中,我们需要点击工具中的IP规则编辑,在弹出的窗口中同样点击添加IP规则,具体设置方法和天网一样。不过金山网镖中默认已经添加了445端口的防护。
当电脑中没有安装防火墙的时候,我们可以通过注册表来手工关闭,在开始运行菜单输入regedit打开注册表编辑器,然后依次单击HKEY-LOCAL-MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters分支,新建一个名为SMBDeviceEnabled的双字节值。最后双击SMBDeviceEnabled选项,在弹出的数值设置界面中,将其数值设置为0。关闭注册表编辑界面,将系统重新启动,445服务端口就会被彻底的关闭了。
21端口:21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务。
23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
25端口:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
53端口:53端口为DNS(DomainNameServer,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
67、68端口:67、68端口分别是为Bootp服务的BootstrapProtocolServer(引导程序协议服务端)和BootstrapProtocolClient(引导程序协议客户端)开放的端口。
69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口:80端口是为HTTP(HyperTextTransportProtocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(WorldWideWeb,万维网)服务上传输信息的协议。
99端口:99端口是用于一个名为MetagramRelay(亚对策延时)的服务,该服务比较少见,一般是用不到的。
109、110端口:109端口是为POP2(PostOfficeProtocolVersion2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。
111端口:111端口是SUN公司的RPC(RemoteProcedureCall,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。
113端口:113端口主要用于Windows的AuthenticationService(验证服务)。
119端口:119端口是为NetworkNewsTransferProtocol(网络新闻组传输协议,简称NNTP)开放的。
135端口:135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
137端口:137端口主要用于NetBIOSNameService(NetBIOS名称服务)。
139端口:139端口是为NetBIOSSessionService提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
143端口:143端口主要是用于InternetMessageAccessProtocolv2(Internet消息访问协议,简称IMAP)。
161端口:161端口是用于SimpleNetworkManagementProtocol(简单网络管理协议,简称SNMP)。
443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
554端口:554端口默认情况下用于RealTimeStreamingProtocol(实时流协议,简称RTSP)。
1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是Reserved(保留)。
1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。
1755端口:1755端口默认情况下用于MicrosoftMediaServer(微软媒体服务器,简称MMS)。
4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。
5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP5554端口开启一个FTP服务,主要被用于病毒的传播。
5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。
8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。
小编注意:一般有两种方法一个使用防火墙、另外一个就是使用安全策略来实现。
安全策略
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
方法/步骤
1、第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP安全策略。
2、第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。
3、第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。
4、第四步,在新规则属性对话框中,选择新IP筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。
5、第五步,进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;
最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的IP安全策略,然后选择指派。
注意事项
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
你的系统中的IPSECPolicyAgent服务必须在启动状态,否则前面的规则会不起作用。