135端口:主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。“冲击波”病毒,利用RPC漏洞可以攻击计算机。
139端口:是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 如果不需要提供文件和打印机共享,可以关闭该端口。
445端口:局域网中轻松访问各种共享文件或共享打印机会用到445端口,如果不需要提供文件和打印机共享,可以关闭该端口,让黑客无法破坏各种共享资源。
下面用一台Windows 7的虚拟机试验一下关闭这三个高危端口
首先查看一下端口列表,发现三个高危端口都在
1、关闭139端口
找到网络设置-属性
选择“选择“Internet协议4(TCP/IP)-点击属性
点击“高级”
选择“禁用TCP/IP 上的NetBIOS(S)”,点击确定
此时查看端口列表,发现139端口不见了
2、关闭135端口
Win+r,在运行窗口输入dcomcnfg
进入组件服务-根据图中所示,组件服务-计算机-我的电脑-默认属性-把“在此计算机上启用分布式COM(E)”前面的勾去掉
然后进入“默认协议”,选择“面向连接的TCP/IP”,点击移除,然后确定
此时135端口依然没有消失,还要进行下一步,Win+r 输入regedit,进入注册表
依次进入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc
在Rpc文件夹出右键-新建(N)-项(k)
输入 Internet 确定
重启虚拟机,然后查询端口,发现此时135端口也不见了
3、关闭445端口
进入注册表
依次进入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
在Parameters文件夹处右键-新建-项-选择QWORD(64) //32位的电脑选择QWORD(32)
将新建的QWORD(64)数值数据设置为0,保存退出
然后进入系统服务页面,Win+r,输入services.msc
找到server,将server停止然后禁用,点击应用
重启虚拟机,查询端口列表
除了这种方法还可以在防火墙添加规则阻止连接,或者通过IP安全策略禁用端口
关闭默认共享
1、运行输入Win+R,,输入“regedit”,打开注册表
进入路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]
新建DWORD(32位)值:
AutoShareServer设置为“0”;
AutoShareWKs设置为“0”;
2、进入路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
将restrictanonymous设置为“1”;
3、重启操作系统。
原文转自:https://www.cnblogs.com/hai-long/p/14079249.html