每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。 113端口木马的清除(仅适用于windows系统): 这是一个基于irc聊天室控制的木马程序。 1.首先使用netstat -an命令确定自己的系统上是否开放了113端口 2.使用fport命令察看出是哪个程序在监听113端口 fport工具下载 例如我 们用fport看到如下结果: Pid Process Port Proto Path 392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe 我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为 c:\winnt\system32下。 3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程, 并使用管理器结束该进程。 4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序, 并将相关的键值全部删掉。 5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如 rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据 木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与 监听113端口的木马程序有关的其他程序) 6.重新启动机器。 3389端口的关闭: 首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先 确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。 win2000关闭的方法: win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项, 选中属性选项将启动类型改成手动,并停止该服务。 win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services 服务项,选中属性选项将启动类型改成手动,并停止该服务。 winxp关闭的方法: 在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 4899端口的关闭: 首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。 关闭4899端口: 请在开始-->运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统 安装目录),输入r_server.exe /stop后按回车。 然后在输入r_server /uninstall /silence 到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件 5800,5900端口: 1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\explorer.exe) 2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:\winnt\explorer.exe) 3.删除C:\winnt\fonts\中的explorer.exe程序。 4.删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的Explorer项。 5.重新启动机器。 6129端口的关闭: 首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是 一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该务 是否是你自己安装并且是必需的,如果不是请关闭。 关闭6129端口: 选择开始-->设置-->控制面板-->管理工具-->服务 找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后 停止该服务。 到c:\winnt\system32(系统目录)下将DWRCS.EXE程序删除。 到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表项删除。 1029端口和20168端口: 这两个端口是lovgate蠕虫所开放的后门端口。 蠕虫相关信息请参见:Lovgate蠕虫:[url]http://it.rising.com.cn/newSite/[/url] ... rus/Antivirus_Base/ TopicExplorerPagePackage/lovgate.htm 你可以下载专杀工具:[url]http://it.rising.com.cn/service/[/url] ... ovGate_download.htm 使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。 45576端口: 这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带 来额外的流量) 关闭代理软件: 1.请先使用fport察看出该代理软件所在的位置 2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。 3.到该程序所在目录下将该程序删除。 Windows系统被安装的远程控制软件或其它各种木马通常是由于您没有正确的设置您的管理员密码造成的, 比如administrator的口令为空。所以请先检查系统中所有帐号的口令是否设置的足够安全。 1. Windows2000口令设置方法 当前用户口令: 在桌面环境下按crtl+alt+del键后弹出选项单,选择其中的更改密码项后按要求输入你的密码(注意:如果以前administrator没有设置密码的话,旧密码那项就不用输入,只需直接输入新的密码)。 其他用户口令: 在开始->控制面板->用户和密码->选定一个用户名->点击设置密码 2. 如何关闭Windows 2000下的445端口? 关闭445端口的方法有很多,通常用修改注册表的方法: 1) 在命令行窗口运行修改注册表命令RegEdit。 2) 在弹出的注册表编辑窗口的左边找到下面目录 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters 你可以一级一级目录往下点击,也可用“查找”命令找到NetBT项,然后点击Parameters项。 3) 在编辑窗口的右边空白处点击鼠标右键,出现的“新建”菜单中选择“DWORD值”,如下图所示: 4) 将新建的DWORD参数命名为“SMBDeviceEnabled”,数值为缺省的“0”。 5) 修改完后退出RegEdit,重启机器。 6) 运行“netstat �Can”,你将会发现你的445端口已经不再Listening了。 7) 如何关闭Windows 2000下的5800,5900端口? 1) 首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\explorer.exe) 2) 在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:\winnt\explorer.exe) 3) 删除C:\winnt\fonts\中的explorer.exe程序。 4) 删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的Explorer项。 5) 重新启动机器。 4. 如何获得fport工具? Fport工具可以把本机开放的TCP/UDP端口同应用程序关联起来,这和使用';netstat -an';命令产生的效果类似,但是该软件还可以把端口和运行着的进程关联起来,并可以显示进程PID,名称和路径。该软件可以用于将未知的端口同应用程序关联起来。 在CERNET应急响应组的网站上可以获得fport工具,下载路径为: [url]http://www.ccert.edu.cn/tools/index.php[/url]。 下载的文件为fport.zip, 用winzip或winrar解开后存放到一个目录下就可以。比如我们把fport放在D:\fport-2.0下。那么,我们运行fport:: D:\fport-2.0> fport 输出结果如下: FPort v2.0 - TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc. [url]http://www.foundstone.com[/url] Pid Process Port Proto Path 744 svchost -> 135 TCP C:\WINDOWS\system32\svchost.exe 4 System -> 139 TCP 4 System -> 445 TCP 792 svchost -> 1025 TCP C:\WINDOWS\System32\svchost.exe 1652 navapw32 -> 1027 TCP C:\PROGRA~1\NORTON~1\navapw32.exe 1860 inetinfo -> 1031 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1880 msmsgs -> 1226 TCP C:\Program Files\Messenger\msmsgs.exe 2736 iexplore -> 2162 TCP C:\Program Files\Internet Explorer\iexplore.exe 956 -> 5000 TCP 1880 msmsgs -> 13863 TCP C:\Program Files\Messenger\msmsgs.exe 2736 iexplore -> 123 UDP C:\Program Files\Internet Explorer\iexplore.exe 744 svchost -> 135 UDP C:\WINDOWS\system32\svchost.exe 1332 SecureCRT -> 137 UDP C:\Program Files\SecureCRT\SecureCRT.exe 2664 SecureCRT -> 138 UDP C:\Program Files\SecureCRT\SecureCRT.exe 4 System -> 445 UDP 792 svchost -> 500 UDP C:\WINDOWS\System32\svchost.exe 2524 SecureCRT -> 1028 UDP C:\Program Files\SecureCRT\SecureCRT.EXE 1860 inetinfo -> 1032 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1880 msmsgs -> 1033 UDP C:\Program Files\Messenger\msmsgs.exe 2812 wsftppro -> 1035 UDP D:\tools\wsftppro.exe 956 -> 1543 UDP 1652 navapw32 -> 1561 UDP C:\PROGRA~1\NORTON~1\navapw32.exe 4 System -> 1610 UDP 1880 msmsgs -> 1900 UDP C:\Program Files\Messenger\msmsgs.exe 2736 iexplore -> 3336 UDP C:\Program Files\Internet Explorer\iexplore.exe 2812 wsftppro -> 3456 UDP D:\tools\wsftppro.exe 1880 msmsgs -> 9356 UDP C:\Program Files\Messenger\msmsgs.exe 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑 |