该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

关闭你的1433端口(MSSQL的1433端口)-附各种关闭端口方法

MSSQL的1433端口,是给远程管理MSSQL用的,如果你的服务器无需用到1433端口,或者你只在服务器上直接管理,那么就把这个端口关掉吧,这个属于高危端口,很多黑客都是直接通过这个入侵。

方法有四种:

1、最简单的是在网卡TCP/IP协议的属性--高级--[TCP/IP筛选]里设置。方法是:

[设置]--[网络和拨号连接],右击[本地连接]--[属性]--TCP/IP协议--[属性]--[高级]--[选项]--[TCP/IP筛选]--[属性],在这里就可以设置端口的打开关闭。

但这里要吗就“全部允许”,要吗就“只允许”。要把常用的端口都添加,否则,缺了那些端口,那些连网功能就没了,注意噢如果你是远程管理的服务器记得一定要把你的远程桌面端口,默认是3389添加进去,不然点确定后就断开了,只能叫机房人员帮你了。

2、使用IPSEC安全策略(这个方法麻烦一点):

IPSEC安全策略被誉为是WIN2000自带的‘防火墙’,不过它的RULE(规则)不是很直观罢了。每一个RULE由两部分组成,“条件”与“行为”,思路是:当满足某个“条件”时就执行某个“行为”。建立一个RULE一共需要四个步骤:

(1)建立“条件”、

(2)建立“行为”、

(3)建立策略(RULE)群,把“条件”与“行为”连起来)、(4)击活策略。

(1)建立RULE(规则)示例,以端口445/TCP为例:

打开[本地安全策略]--右击“IP安全策略,在本地机器”--“管理IP筛选器表和筛选器操作”--“管理IP筛选器列表”--“添加”;

随便写个“名称”和“描述”,方便自己记忆就行,什么都可以,例如写“禁止TCP445”;然后“下一步”--“添加”--“下一步”--“源地址”选“任何IP地址”,“下一步”--“目标地址”选“自己的IP地址”,“下一步”--“选择协议类型”,选‘TCP’,“下一步”--选择“从任意端口”“到此端口”;“到此端口”栏填“445”,“下一步”--“完成”(把“编辑属性”栏钩上再按“完成”。

在跳出的窗口中,可以选择是否“镜象”,此选项会把此规则用到源地址与目标地址相反的条件上去)。这样,就完成了建立“条件”的工作了。

(2)回到上面的第三步“管理IP筛选器表和筛选器操作”--“管理筛选器操作”--“添加”--“下一步”--添写“名称”和“描述”,例如写“阻止”,“下一步”--选择“阻止”,“下一步”--“完成”(这里也有‘编辑属性’,不过没什么用的,建议不要选)。建立“行为”完成了。

(3)建立RULE:回到“本地安全策略”--右击“IP安全策略,在本地机器”--“创建IP安全策略”--“下一步”--填写“名称”和“描述”,例如写上“我的防火墙”,“下一步”--取消“击活默认响应规则”选项的勾选,“下一步”--钩上“编辑属性”,“完成”。

--在跳出的属性窗体中的“规则”栏中,点击“添加”--“下一步”--‘下一步’--‘下一步’--到“身份验证方法”中,您可以选择使用WINDOWS 2000默认值(第一项)、也可以选择使用自己定义的字符串(第三项);“下一步”--出现一个列表,在里面选择原来建立的“禁止TCP445”,

“下一步”--到选择“行为”了,选择原来建立好的“阻止”,“下一步”--“完成”。按“确定”,关闭属性窗口。如果还要建立其他的RULE,可以双击原来建立好的“我的防火墙”策略,然后“添加”,重复上面的操作步骤就可以建立其他RULE。

(4)击活策略:在“本地安全策略”--点击“IP安全策略,在本地机器”->在右面的窗口,右击“我的防火墙”--点击“指派”就激活了。

此方法较为可靠,在不阻碍用户正常使用的情况下又可以阻止黑客的入侵;只是操作有点麻烦。

实验所知:使用IPSEC安全策略与TCP/IP端口筛选可以禁止其他IP访问特定的端口或协议等,但不能停止端口的监听。所以如果使用netstat命令或ACTIVE PORTS查看时仍能看到这些端口在监听,不过在其他IP的机子的确访问不到这些端口。

但如果您用环回地址[127.0.0.1]就会有异常现象出现,不过不用担心,其他的IP是无法访问到的。

3、在服务进程里,关闭一些系统不用的,可能存在危险的服务。关闭了那些服务,就连同关闭了它对应的端口。

4、通过安装的第三方防火墙来关闭端口