项目进行安全测试时,使用Nmap扫描端口,发现了几个未关的端口,容易受到黑客的攻击和病毒感染,所以需要关掉。
端口如下:
111端口 Remote Procedure Call,远程过程调用
135端口 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
139端口 CVE-2003-0533 Windows Local Security Authority Service远程缓冲区溢出漏洞(MS04-011)
445端口 CVE-2008-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Server远程代码执行漏洞 (MS17-010)(永恒之蓝、永恒之石使用此漏洞进行传播)等。
方式一:通过IP安全策略(以关闭135端口为例) (1) 在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置—windows设置—安全设置—ip安全策略,在 本地计算机”
(2)在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。
(3) 在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮.
(4) 在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加
(5) 出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮
(6)在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。
(7)返回到“ip筛选器列表”,点击“确定”。返回到“新规则 属性”对话框
(8)在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮
(9)在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定
(10) 选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定
(11) 在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则 加粗样式
方式二:入站规则禁用端口
(1)进入 控制面板\系统和安全\Windows 防火墙\高级设置
(2)入站规则—->新建规则
端口—->下一步
TCP—->特定本地端口—->7001—->下一步
阻止连接—->下一步
勾选域、专用、公用
名称(关闭weblogic端口)
创建完成
方式三:防火墙禁用端口
(1) 在“命令”程序窗口中输入netstat -na可以查看系统所有端口状态。
(2) 执行以下命令(以关闭445端口为例)
netsh advfirewall set allprofile state on netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=“445”
(3) 查看 控制面板\系统和安全\Windows 防火墙\高级设置\入站规则 ,会出现关闭445规则
通过防火墙关闭端口,会启动防火墙,通过别的物理机ping端口,会发现所有端口都ping不通,或者都能ping通,所以最后使用了第一种方法。
检查端口是否关闭 可以直接用命令“ telnet 59.1.6.88 445“ 就行了,先telnet 然后空格,然后ip地址,然后空格,然后端口号就行了,如果能进入就说明端口是开放的,如果出现”不能打到开主机的链接,端口445失败“就说明端口没有开启。
也可以使用Zenmap工具:
参考资料:https://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/181030.html原文链接:https://javaforall.cn