Windows10默認(rèn)開啟一些日常用不到的端口,這些端口讓黑客有機(jī)可乘(黑客會(huì)使用工具掃描計(jì)算機(jī)上的端口,,并入侵這些端口),,關(guān)閉這些高危端口,可使我們的電腦避免遭受攻擊,。例如關(guān)閉445端口等,,可有效防止勒索病毒防止互聯(lián)網(wǎng)上出現(xiàn)針對(duì)Windows操作系統(tǒng)的勒索軟件的攻擊案例,勒索軟件利用此前披露的Windows SMB服務(wù)漏洞(對(duì)應(yīng)微軟漏洞公告:MS17-010)攻擊手段,,向終端用戶進(jìn)行滲透傳播,,并向用戶勒索比特幣或其他價(jià)值物[1,2]。 應(yīng)關(guān)閉端口[2]:TCP 137,、139,、445、593,、1025、2745,、3127,、6129、3389 端口和 UDP 135,、139,、445 端口。 部分端口簡單介紹: 137端口:在局域網(wǎng)中提供計(jì)算機(jī)的名字或IP地址查詢服務(wù),,一般安裝了NetBIOS協(xié)議后,,該端口會(huì)自動(dòng)處于開放狀態(tài)。要是非法入侵者知道目標(biāo)主機(jī)的IP地址,,并向該地址的137端口發(fā)送一個(gè)連接請(qǐng)求時(shí),,就可能獲得目標(biāo)主機(jī)的相關(guān)名稱信息。例如目標(biāo)主機(jī)的計(jì)算機(jī)名稱,,注冊(cè)該目標(biāo)主機(jī)的用戶信息,,目標(biāo)主機(jī)本次開機(jī)、關(guān)機(jī)時(shí)間等,。此外非法入侵者還能知道目標(biāo)主機(jī)是否是作為文件服務(wù)器或主域控制器來使用,。 139端口:為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù),。開啟139端口雖然可以提供共享服務(wù),,但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光,、SuperScan等端口掃描工具,,可以掃描目標(biāo)計(jì)算機(jī)的139端口,,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,,這是非常危險(xiǎn)的,。 445端口:445端口是一個(gè)毀譽(yù)參半的端口,有了它我們可以在局域網(wǎng)中輕松訪問各種共享文件夾或共享打印機(jī),,但也正是因?yàn)橛辛怂?,黑客們才有了可乘之機(jī),他們能通過該端口偷偷共享你的硬盤,,甚至?xí)谇臒o聲息中將你的硬盤格式化掉,。2017年10月,由于病毒“壞兔子”來襲,,國家互聯(lián)網(wǎng)應(yīng)急中心等安全機(jī)構(gòu)建議用戶及時(shí)關(guān)閉計(jì)算機(jī)以及網(wǎng)絡(luò)設(shè)備上的445和139端口[3],。 Windows10 系統(tǒng)關(guān)閉操作步驟如下: 1、點(diǎn)擊開始圖標(biāo)->設(shè)置
2,、點(diǎn)擊“網(wǎng)絡(luò)和Internet” 3,、選擇“以太網(wǎng)”,并點(diǎn)擊“Windows防火墻” 4,、點(diǎn)擊左側(cè)“高級(jí)設(shè)置 5,、點(diǎn)擊“入站規(guī)則” 6、選中“入站規(guī)則”,,單擊鼠標(biāo)右鍵,,選擇“新建規(guī)則” 7、選擇“端口(o)”,,點(diǎn)擊下一步
8,、選擇“特定本地端口”,輸入135,137,138,139,445,,中間用逗號(hào)隔開,,特別注意這里的逗號(hào)一定是英文的逗號(hào)。
9,、阻止連接
10,、下一步
11、命名設(shè)備名稱如:“關(guān)閉137,、139,、445、593,、1025,、2745、3127、6129,、3389”,,點(diǎn)擊完成 也可以在這里添加一些描述相當(dāng)于備注
12、雙擊關(guān)閉端口,,查看端口設(shè)置
13,、可以看到阻止連接 14、點(diǎn)擊“協(xié)議和端口”,,可以看到阻止連接的本地端口是之前設(shè)置的135,137,138,139,445,,說明網(wǎng)絡(luò)端口135,137,138,139,445已經(jīng)阻止連接
參考資料 [1] https://jingyan.baidu.com/article/5bbb5a1bf4735d13eba17934.html [2] https://jingyan.baidu.com/article/fa4125acfa64c528ac7092dc.html |
|