Fork me on GitHub

怎样利用防火墙阻断高危端的连接

  • 为什么这里是阻断,而不是直接关闭端口呢?因为端口是无法关闭的,你可以试着关闭对应的服务,所以这里一顿操作后,你只是阻止了通过TCP以及UDP协议对端口的访问,但是端口依旧存在,所以在命令行窗口查看的时候,会显示lisening状态,并未关闭。

0X01 常见高危端口及危害

  • 默认情况下,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
  • 135:用于远程的打开对方的telnet服务 ,用于启动与远程计算机的 RPC 连接,很容易就可以就侵入电脑(大名鼎鼎的“冲击波”就是利用135端口侵入的) 135的作用就是进行远程,可以在被远程的电脑中写入恶意代码,危险极大。
  • 137:主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
  • 138:非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目 标主机所处的局域网网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。
  • 139:黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息
    //还有很多,这里不说了。。。。。。

0X02 “ 关闭 ”高危端口

  • 打开控制面板

  • 点击“系统和安全”

  • 点击“ windows Defender 防火墙 ”

  • 点击左边的“高级设置”

  • 鼠标左键单击“进站规则”

  • 鼠标左键单击右边的“新建规则”,选择“ 端口 ”

  • 下一步,选择端口的类型,这里先关闭TCP的高危端口,即选择TCP,” 特定本地端口 “内输入TCP的高危端口:135,139,445,593,1025,2745,3127,6129(注意:这里不同的端口之间用逗号隔开)

  • 下一步,选择“阻止连接”

  • 下一步,三个小框全选

  • 下一步,在上面的空行里随便输入标识字段,我这里输入的是”TPC高危端口关闭”

  • 完成,在入站规则里查看,发现成功设置。

  • 同理,关闭UDP类的高危端口(需要注意的是在TCP中已经关闭了的端口,若其中有的属于UDP类,则还需要在UDP情况下再关闭一次)


//嗯。。。。成功阻断了高危端口的连接,但是他们依旧是开着的。

  • 关于3389端口的关闭,小编没试过,因为小编的电脑是win10家庭版的,无法进行远程服务,所以从根本上就杜绝了3389端口的危害
    //嗯。。。服务都不存在了,端口自然就关闭了;但是服务存在,端口就一定没有关闭掉,所以若是想要真正关闭掉一个端口,那么需要把它的所有服务都关闭掉才行。