萬盛學電腦網

 萬盛學電腦網 >> 應用技巧 >> 禁止139/445端口連接

禁止139/445端口連接

也許大家都知道網上有些掃描器如letmein.exe,whoisadmin.exe等,是通過TCP的139和445端口來獲取一些計算機相關信息,如計算機的名稱,管理員帳號。這樣便可以通過相應的攻擊工具進行入侵了。當知道了管理員的帳號後,可以猜測或暴力破解其密碼來獲得計算機的控制權。後果將……L!怎麼辦呢?呵呵,利用win2000自身的策略設置,就能解決。LOOK!我們采取對本地安全設置裡的"IP安全設置,在本地機器" 來進行設置,禁止TCP的139/445連接。
在進行策略設置前,首先來了解一下相應的原理吧!

一、基本原理
SMB(Server Message Block) Windows協議族,用於文件和打印共享服務。
NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)來實現基於TCP/IP的NETBIOS網際互聯。
在Windows NT中SMB基於NBT實現。 而在Windows2000中,SMB除了基於NBT的實現,還有直接通過445端口實現。 當Win2000(允許NBT)作為client來連接SMB服務器時,它會同時嘗試連接139和445端口,如果445端口有響應,那麼就發送RST包給139端口斷開連接,以455端口通訊來繼續.當445端口無響應時,才使用139端口。當Win2000(禁止NBT)作為client來連接SMB服務器時,那麼它只會嘗試連接445端口,如果無響應,那麼連接失敗。(注意可能對方是NT4.0服務器。) 如果win2000服務器允許NBT, 那麼UDP端口137, 138, TCP 端口 139, 445將開放。 如果 NBT 被禁止, 那麼只有445端口開放。

二、實戰操作
簡單的原理就這些了,那如何實現呢?方法如下,LOOK

1. 通過對開始->設置->控制面版->管理工具 -> 本地安全策略 ->(鼠標右擊)IP安全策略,在本地機器。點擊"管理IP篩選器表和篩選器操作",如圖1所示。


2.在"管理IP篩選器列表"選項卡上點擊"添加"。圖2



3.彈出"IP篩選器列表"窗口。如圖3



4.分別添入名稱和描述,如禁用139連接。並點擊"添加",接著會出現一個IP"篩選器向導",單擊下一步。
如圖 4



5.到"指定IP源地址"窗口,在"源地址"中選擇"任何IP地址",點擊下一步。如圖5


6.在"IP通信目標"的"目標地址"選擇"我的IP地址",點擊下一步。如圖6



7.在"IP協議類型"的"選擇協議類型"選擇"TCP",點擊下一步。 如圖7


8.在"篩選器向導"的"設置IP協議端口"裡第一欄為"從任意端口",第二欄為"到此端口"並添上"139",點擊下一步。如圖8。



9.接著點擊"完成" ->然後再單擊"關閉" 回到"管理IP篩選器表和篩選器操作"窗口。如圖9



10.選擇"管理篩選器操作"選項卡點擊"添加"。如圖10



11.同樣會出現一個"篩先器操作向導"的窗口,點擊"下一步",在"名稱"裡添上"禁用139連接"。如圖11。
12.按"下一步",並選擇"阻止",再按"下一步"。如圖12。



點擊"完成"和"關閉"。

呵呵,到這裡"禁止139連接"的策略算是制定好了。不用多說了,禁用445端口的"篩選器列表"和"篩選器操作"的添加是和"禁止139連接"的方法一樣的! 有一點,是需要注意的在添加139和445的篩選器操作時,不能為了省事用同一個"阻止"篩選器操作,這樣制定出的規則將無法使用。呵呵,不信你可以試試吧!

copyright © 萬盛學電腦網 all rights reserved