當前位置:編程學習大全網 - 源碼破解 - 請問在windowsxp+sp2中如何關閉25端口?我的服務列表中沒有smtp服務

請問在windowsxp+sp2中如何關閉25端口?我的服務列表中沒有smtp服務

如何關閉端口 附端口大全

建議:最好下載普通pc安全策略安裝後,在他的基礎上再關閉

如何關閉端口

默認情況下,Windows有很多端口是開放的,在妳上網的時候,網絡病毒和黑客可以通過這些端口連上妳的電腦。為了讓妳的系統變為銅墻鐵壁,應該封閉這些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,壹些流行病毒的後門端口(如 TCP 2745、3127、6129 端口),以及遠程服務訪問端口3389。下面介紹如何在WinXP/2000/2003下關閉這些網絡端口:

第壹步,點擊“開始”菜單/設置/控制面板/管理工具,雙擊打開“本地安全策略”,選中“IP 安全策略,在本地計算機”,在右邊窗格的空白位置右擊鼠標,彈出快捷菜單,選擇“創建 IP 安全策略”(如右圖),於是彈出壹個向導。在向導中點擊“下壹步”按鈕,為新的安全策略命名;再按“下壹步”,則顯示“安全通信請求”畫面,在畫面上把“激活默認相應規則”左邊的鉤去掉,點擊“完成”按鈕就創建了壹個新的IP 安全策略。

第二步,右擊該IP安全策略,在“屬性”對話框中,把“使用添加向導”左邊的鉤去掉,然後單擊“添加”按鈕添加新的規則,隨後彈出“新規則屬性”對話框,在畫面上點擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向導”左邊的鉤去掉,然後再點擊右邊的“添加”按鈕添加新的篩選器。

第三步,進入“篩選器屬性”對話框,首先看到的是尋址,源地址選“任何 IP 地址”,目標地址選“我的 IP 地址”;點擊“協議”選項卡,在“選擇協議類型”的下拉列表中選擇“TCP”,然後在“到此端口”下的文本框中輸入“135”,點擊“確定”按鈕(如左圖),這樣就添加了壹個屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過135端口連上妳的電腦。

點擊“確定”後回到篩選器列表的對話框,可以看到已經添加了壹條策略,重復以上步驟繼續添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,為它們建立相應的篩選器。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最後點擊“確定”按鈕。

第四步,在“新規則屬性”對話框中,選擇“新 IP 篩選器列表”,然後點擊其左邊的圓圈上加壹個點,表示已經激活,最後點擊“篩選器操作”選項卡。在“篩選器操作”選項卡中,把“使用添加向導”左邊的鉤去掉,點擊“添加”按鈕,添加“阻止”操作(右圖):在“新篩選器操作屬性”的“安全措施”選項卡中,選擇“阻止”,然後點擊“確定”按鈕。

第五步、進入“新規則屬性”對話框,點擊“新篩選器操作”,其左邊的圓圈會加了壹個點,表示已經激活,點擊“關閉”按鈕,關閉對話框;最後回到“新IP安全策略屬性”對話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關閉對話框。在“本地安全策略”窗口,用鼠標右擊新添加的 IP 安全策略,然後選擇“指派”。

於是重新啟動後,電腦中上述網絡端口就被關閉了,病毒和黑客再也不能連上這些端口,從而保護了妳的電腦。

1.關閉135端口

使用Windows 2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135端口來進行攻擊,現在教大家壹種手動關閉135端口的方法,雖然不能完全解決問題,但也是能解壹時的燃眉之急。更新微軟的補丁還是必要的。

用壹款16為編輯軟件(推薦UltraEdit)打開妳系統x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。

查找31 00 33 00 35替換為30 00 30 00 30

查找3100330035,將其替換為3000300030,意思就是將135端口改為000。

至此修改的任務已經完成,下面將面臨壹個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果妳是FAT32文件系統,那麽直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。

如果是NTFS格式,相對就麻煩壹些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。

覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下已經沒有135端口了。XP系統下還有TCP的135,但是UDP裏面已經沒有135端口了。

2.關閉445端口

關閉445端口的方法有很多,但是我比較推薦以下這種方法:

修改註冊表,添加壹個鍵值

Hive: HKEY_LOCAL_MACHINE

Key: System\CurrentControlSet\Services\NetBT\Parameters

Name: SMBDeviceEnabled

Type: REG_DWORD

Value: 0

修改完後重啟機器,運行“netstat -an”,妳將會發現妳的445端口已經不再Listening了。

端口大全

1 tcpmux TCP Port Service Multiplexer 傳輸控制協議端口服務多路開關選擇器

2 compressnet Management Utility compressnet 管理實用程序

3 compressnet Compression Process 壓縮進程

5 rje Remote Job Entry 遠程作業登錄

7 echo Echo 回顯

9 discard Discard 丟棄

11 systat Active Users 在線用戶

13 daytime Daytime 時間

17 qotd Quote of the Day 每日引用

18 msp Message Send Protocol 消息發送協議

19 chargen Character Generator 字符發生器

20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)

21 ftp File Transfer [Control] 文件傳輸協議(控制)

22 ssh SSH Remote Login Protocol SSH遠程登錄協議

23 telnet Telnet 終端仿真協議

24 ? any private mail system 預留給個人用郵件系統

25 smtp Simple Mail Transfer 簡單郵件發送協議

27 nsw-fe NSW User System FE NSW 用戶系統現場工程師

29 msg-icp MSG ICP MSG ICP

31 msg-auth MSG Authentication MSG驗證

33 dsp Display Support Protocol 顯示支持協議

35 ? any private printer server 預留給個人打印機服務

37 time Time 時間

38 rap Route Access Protocol 路由訪問協議

39 rlp Resource Location Protocol 資源定位協議

41 graphics Graphics 圖形

42 nameserver WINS Host Name Server WINS 主機名服務

43 nicname Who Is "綽號" who is服務

44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議

45 mpm Message Processing Module [recv] 消息處理模塊

46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)

47 ni-ftp NI FTP NI FTP

48 auditd Digital Audit Daemon 數碼音頻後臺服務

49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議

50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議

51 la-maint IMP Logical Address Maintenance IMP(接口信息處理機)邏輯地址維護

52 xns-time XNS Time Protocol 施樂網絡服務系統時間協議

53 domain Domain Name Server 域名服務器

54 xns-ch XNS Clearinghouse 施樂網絡服務系統票據交換

55 isi-gl ISI Graphics Language ISI圖形語言

56 xns-auth XNS Authentication 施樂網絡服務系統驗證

57 ? any private terminal access 預留個人用終端訪問

58 xns-mail XNS Mail 施樂網絡服務系統郵件

59 ? any private file service 預留個人文件服務

60 ? Unassigned 未定義

61 ni-mail NI MAIL NI郵件?

62 acas ACA Services 異步通訊適配器服務

63 whois+ whois+ WHOIS+

64 covia Communications Integrator (CI) 通訊接口

65 tacacs-ds TACACS-Database Service TACACS數據庫服務

66 sql*net Oracle SQL*NET Oracle SQL*NET

67 bootps Bootstrap Protocol Server 引導程序協議服務端

68 bootpc Bootstrap Protocol Client 引導程序協議客戶端

69 tftp Trivial File Transfer 小型文件傳輸協議

70 gopher Gopher 信息檢索協議

71 netrjs-1 Remote Job Service 遠程作業服務

72 netrjs-2 Remote Job Service 遠程作業服務

73 netrjs-3 Remote Job Service 遠程作業服務

74 netrjs-4 Remote Job Service 遠程作業服務

75 ? any private dial out service 預留給個人撥出服務

76 deos Distributed External Object Store 分布式外部對象存儲

77 ? any private RJE service 預留給個人遠程作業輸入服務

78 vettcp vettcp 修正TCP?

79 finger Finger FINGER(查詢遠程主機在線用戶等信息)

80 ews TAC News TAC(東京大學自動計算機?)新聞協議

99 <I>meta</I>gram <I>meta</I>gram Relay

100 newacct [unauthorized use]

端口:109

服務:Post Office Protocol -Version3

說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

端口:110

服務:SUN公司的RPC服務所有端口

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服務:Authentication Service

說明:這是壹個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另壹邊與E-MAIL服務器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

端口:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。

端口:135

服務:Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什麽版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打印機***享和SAMBA。還有WINS Regisrtation也用它。

端口:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題壹樣,許多IMAP服務器存在有緩沖區溢出漏洞。記住:壹種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這壹端口還被用於IMAP2,但並不流行。

端口:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。

端口:177

服務:X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

端口:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server***用這壹端口。

端口:443

服務:Https

說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另壹種HTTP。

端口:456

服務:[NULL]

說明:木馬HACKERS PARADISE開放此端口。

端口:513

服務:Login,remote login

說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

端口:544

服務:[NULL]

說明:kerberos kshell

端口:548

服務:Macintosh,File Services(AFP/IP)

說明:Macintosh,文件服務。

端口:553

服務:CORBA IIOP (UDP)

說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是壹種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

端口:555

服務:DSF

說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。

端口:568

服務:Membership DPA

說明:成員資格 DPA。

端口:569

服務:Membership MSN

說明:成員資格 MSN。

端口:635

服務:mountd

說明:Linux的mountd Bug。這是掃描的壹個流行BUG。大多數對這個端口的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個端口)。記住mountd可運行於任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行於2049端口。

端口:636

服務:LDAP

說明:SSL(Secure Sockets layer)

端口:666

服務:Doom Id Software

說明:木馬Attack FTP、Satanz Backdoor開放此端口

端口:993

服務:IMAP

說明:SSL(Secure Sockets layer)

端口:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。

端口:1024

服務:Reserved

說明:它是動態端口的開始,許多程序並不在乎用哪個端口連接網絡,它們請求系統為它們分配下壹個閑置端口。基於這壹點分配從端口1024開始。這就是說第壹個向系統發出請求的會分配到1024端口。妳可以重啟機器,打開Telnet,再打開壹個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。

端口:1025、1033

服務:1025:network blackjack 1033:[NULL]

說明:木馬netspy開放這2個端口。

端口:1080

服務:SOCKS

說明:這壹協議以通道方式穿過防火墻,允許防火墻後面的人通過壹個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火墻外部的攻擊穿過防火墻。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

常用端口對照(二)

端口:1170

服務:[NULL]

說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。

端口:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。

端口:1245

服務:[NULL]

說明:木馬Vodoo開放此端口。

端口:1433

服務:SQL

說明:Microsoft的SQL服務開放的端口。

端口:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此端口。

端口:1500

服務:RPC client fixed port session queries

說明:RPC客戶固定端口會話查詢

端口:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

端口:1524

服務:ingress

說明:許多攻擊腳本將安裝壹個後門SHELL於這個端口,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端口,看看它是否會給妳壹個SHELL。連接到600/pcserver也存在這個問題。

端口:1600

服務:issd

說明:木馬Shivka-Burka開放此端口。

端口:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

端口:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

端口:1807

服務:[NULL]

說明:木馬SpySender開放此端口。

端口:1981

服務:[NULL]

說明:木馬ShockRave開放此端口。

端口:1999

服務:cisco identification port

說明:木馬BackDoor開放此端口。

端口:2000

服務:[NULL]

說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。

端口:2001

服務:[NULL]

說明:木馬Millenium 1.0、Trojan Cow開放此端口。

端口:2023

服務:xinuexpansion 4

說明:木馬Pass Ripper開放此端口。

端口:2049

服務:NFS

說明:NFS程序常運行於這個端口。通常需要訪問Portmapper查詢這個服務運行於哪個端口。

端口:2115

服務:[NULL]

說明:木馬Bugs開放此端口。

端口:2140、3150

服務:[NULL]

說明:木馬Deep Throat 1.0/3.0開放此端口。

端口:2500

服務:RPC client using a fixed port session replication

說明:應用固定端口會話復制的RPC客戶

端口:2583

服務:[NULL]

說明:木馬Wincrash 2.0開放此端口。

端口:2801

服務:[NULL]

說明:木馬Phineas Phucker開放此端口。

端口:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此端口。

端口:3128

服務:squid

說明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋壹個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口8000、8001、8080、8888。掃描這個端口的另壹個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。

端口:3129

服務:[NULL]

說明:木馬Master Paradise開放此端口。

端口:3150

服務:[NULL]

說明:木馬The Invasor開放此端口。

端口:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此端口

端口:3333

服務:dec-notes

說明:木馬Prosiak開放此端口

端口:3389

服務:超級終端

說明:WINDOWS 2000終端開放此端口。

端口:3700

服務:[NULL]

說明:木馬Portal of Doom開放此端口

端口:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此端口

端口:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此端口。

端口:4092

服務:[NULL]

說明:木馬WinCrash開放此端口。

端口:4590

服務:[NULL]

說明:木馬ICQTrojan開放此端口。

端口:5000、5001、5321、50505

服務:[NULL]

說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。

端口:5400、5401、5402

服務:[NULL]

說明:木馬Blade Runner開放此端口。

  • 上一篇:我的電腦中病毒,(刪除多出來的東西重新啟動又回來了)而殺毒軟件又查找不到該怎麽辦
  • 下一篇:電腦中病毒怎麽辦?
  • copyright 2024編程學習大全網