项目进行安全测试时,使用Nmap扫描端口,发现了几个未关的端口,容易受到黑客的攻击和病毒感染,所以需要关掉。

端口如下:

111端口  Remote Procedure Call,远程过程调用
135端口 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
139端口 CVE-2003-0533 Windows Local Security Authority Service远程缓冲区溢出漏洞(MS04-011)
445端口 CVE-2008-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Server远程代码执行漏洞 (MS17-010)(永恒之蓝、永恒之石使用此漏洞进行传播)等。

方式一:通过IP安全策略(以关闭135端口为例)

(1) 在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置—windows设置—安全设置—ip安全策略,在 本地计算机”

windows 下关闭135 139 445等危险端口_永恒之蓝

windows 下关闭135 139 445等危险端口_Zenmap_02

(2)在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。

windows 下关闭135 139 445等危险端口_135 139 445_03

windows 下关闭135 139 445等危险端口_Zenmap_04

windows 下关闭135 139 445等危险端口_危险端口_05windows 下关闭135 139 445等危险端口_135 139 445_06

windows 下关闭135 139 445等危险端口_危险端口_07

(3) 在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮.

windows 下关闭135 139 445等危险端口_危险端口_08

(4) 在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加

windows 下关闭135 139 445等危险端口_永恒之蓝_09

(5) 出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮

windows 下关闭135 139 445等危险端口_135 139 445_10

(6)在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。

windows 下关闭135 139 445等危险端口_135 139 445_11

windows 下关闭135 139 445等危险端口_Zenmap_12

(7)返回到“ip筛选器列表”,点击“确定”。返回到“新规则 属性”对话框

windows 下关闭135 139 445等危险端口_永恒之蓝_13

(8)在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮

windows 下关闭135 139 445等危险端口_135 139 445_14

windows 下关闭135 139 445等危险端口_135 139 445_15

(9)在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定

windows 下关闭135 139 445等危险端口_永恒之蓝_16

windows 下关闭135 139 445等危险端口_危险端口_17

(10) 选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定

windows 下关闭135 139 445等危险端口_Zenmap_18

windows 下关闭135 139 445等危险端口_Zenmap_19

(11) 在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则

加粗样式windows 下关闭135 139 445等危险端口_永恒之蓝_20

方式二:入站规则禁用端口

(1)进入 控制面板\系统和安全\Windows 防火墙\高级设置

(2)入站规则---->新建规则

windows 下关闭135 139 445等危险端口_永恒之蓝_21

端口---->下一步

windows 下关闭135 139 445等危险端口_Zenmap_22

TCP---->特定本地端口---->7001---->下一步

windows 下关闭135 139 445等危险端口_危险端口_23

阻止连接---->下一步

windows 下关闭135 139 445等危险端口_危险端口_24

勾选域、专用、公用

windows 下关闭135 139 445等危险端口_Zenmap_25

名称(关闭weblogic端口)

windows 下关闭135 139 445等危险端口_危险端口_26

创建完成

windows 下关闭135 139 445等危险端口_永恒之蓝_27

方式三:防火墙禁用端口

(1) 在“命令”程序窗口中输入netstat -na可以查看系统所有端口状态。

windows 下关闭135 139 445等危险端口_危险端口_28

(2) 执行以下命令(以关闭445端口为例)

netsh advfirewall set allprofile state on

netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=“445”

(3) 查看

控制面板\系统和安全\Windows 防火墙\高级设置\入站规则 ,会出现关闭445规则

windows 下关闭135 139 445等危险端口_Zenmap_29

通过防火墙关闭端口,会启动防火墙,通过别的物理机ping端口,会发现所有端口都ping不通,或者都能ping通,所以最后使用了第一种方法。

检查端口是否关闭 可以直接用命令“ telnet 59.1.6.88 445“ 就行了,先telnet 然后空格,然后ip地址,然后空格,然后端口号就行了,如果能进入就说明端口是开放的,如果出现”不能打到开主机的链接,端口445失败“就说明端口没有开启。

也可以使用Zenmap工具:

windows 下关闭135 139 445等危险端口_Zenmap_30

参考资料:https://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html