端口關閉工具

有什么工具可以一鍵關閉445端口寫個bat就可以了 。
然后用管理員身份運行 其實很多所謂的免疫工具
都是用程序的方法一鍵關閉有關端口的 。

如何真正徹底關掉445端口,有沒有一鍵關閉的工具網絡安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟件感染 。開機后應盡快想辦法打上安全補丁,或安裝各家網絡安全公司針對此事推出的防御工具,才可以聯網 。建議盡快備份電腦中的重要文件資料到移動硬盤、U 盤,備份完后脫機保存該磁盤,同時對于不明鏈接、文件和郵件要提高警惕 , 加強防范 。
臨時解決方案:
1、開啟系統防火墻
2、利用系統防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務)
3、打開系統自動更新,并檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火墻 , 點擊左側啟動或關閉Windows防火墻 。
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445 , 下一步
7、選擇阻止連接,下一步
8、配置文件,全選 , 下一步
9、名稱,可以任意輸入,完成即可 。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用
2、點擊開始 , 運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt

求一個工具,要求批量測試不同ip的同一端口你要的就是象superscan這樣的軟件 , 可以指定IP段或者自己寫一個IP的列表,然后也可以同時指定要掃描的端口列表
什么軟件能關閉無用的端口????(急?。。?/h3>一般使用殺毒安全衛士什么的就OK了 , 被攻擊的時候一般使用的都是正在使用的端口的,和無用端口沒什么關系吧 。

怎么一鍵關閉局域網內所有計算機的445端口寫個bat就可以了 。然后用管理員身份運行
其實很多所謂的免疫工具都是用程序的方法一鍵關閉有關端口的 。

怎么關閉計算機上的端口 , 要用什么軟件完全同意樓上的建議
一般關閉端口是通過防火墻軟件實現的,局域網是通過硬件防火墻或VPN等實現的,假如你是單機的話,我給你推薦個軟件WINROUTE,天空軟件網等都有的下載 。不過,建議你先在優化大師中了解各個端口的用途(系統安全優化--附加工具--端口說明),以免導致一些軟件或程序不能用 , 不過,每種病毒都有不同的端口 , 有的甚至有好幾個,比如,QQ可通過UDP8000、TCP8000、TCP80、TCP443四個端口上線 , 而TCP80對于局域網各種服務的應用很重要的 , 關掉它可謂得不償失!
再有不明白可聯系我E-MAIL

如何關閉計算機的端口使用什么軟件好一些不要用軟件,詳細看這個網站吧,http://dn.blogbus.com/logs/2005/06/1248810.html屏蔽不安全端口的方法

什么軟件能夠關閉端口?如果你對策略一點都不懂,那么可以按照下面一步一步地完成禁用端口 。

1.開始->控制面板(或者管理)->管理工具->本地安全策略

2.右擊"Ip安全策略,在 本地計算機", 選擇 "管理 IP 篩選器表和篩選器操作",


3.在"管理 IP 篩選器表"中,按"添加"按鈕

4.在⑴ 名稱(N) 下面添上"關閉系統風險端口"
描述(D)也寫上"關閉系統風險端口"
⑵添加按扭
⑶惦記下一步
⑷在源地址(s): 出選擇 下拉里的第二項"任何 ip 地址" 下一步
⑸在目標地址(D): 選上"我的 ip 地址"下一步
⑹選擇協議類型(S): 把"任意"選改為"tcp"下一步
⑺設置ip協議斷口: 選擇 到此端口(O)
添上你要禁止的端口"139"下一步
⑻ 完成

5
看完了嗎?按確定按扭 呵呵..

6 惦記 "管理篩選器操作" 同4 中的⑴⑵⑶<將進入:"篩選器操作"窗口

7 呵呵當然是選擇第二個"阻止"了 "下一步"--> "完成"

8
惦記 "關閉"按扭

9
右擊"Ip安全策略,在 本地計算機", 選擇 "創建ip安全策略"
同4 中的⑴⑵⑶進入"為此安全規則設置初始身份驗證方法
不管他
下一步

10 出現一個警告窗口
"只有當這個規則在一臺為域成員的計算機上 Kerberos 才有效 。
這臺計算機不是一個域成員 。您想繼續并保留這些規則的屬性嗎?"
當然"是"拉

11 惦記"完成"按扭

12 "常規" 和 "規則"點擊 "規則"惦記"添加"按扭


13惦記下一步 一直下一步 出現一個同樣的警告 yes

14 從ip篩選器列表(I)筐中點上第一個:"禁止139端口"前面的○成為⊙

15 同14選擇下一步 同7出現"完成"按扭 惦記

16確定

17 關閉 屬性筐

18 右鍵 右面窗口的 "禁止139端口連接" --=>指派



二、關閉其它的風險端口

137,138,139,445,593,135,125,2745,3127,6129,3389,1434,1433
4778,4899

1.右鍵禁止139端口--編輯--編輯--添加

2.下一步--任何IP地址--我的IP地址--下一步

3. TCP--到此端口--寫入你要禁止的端口--下一步--完成

這樣就又關閉了一個系統風險端口


轉載文章.僅供參考!


不知道回答是否對你有所幫助.

電腦怎么關閉端口?在放火墻里關~~

有沒有軟件可以打開和關閉計算機的端口?市面大多數的防毒軟件防火墻都可以打開關閉計算機端口 。

防火墻就不用我給個下載地址了吧?以免又說我推薦的防毒軟件LJ什么的,你用慣哪個防火墻就哪個 , 在其選項里封端口即可

2003如何關閉所有端口,只保留80端口,要詳細點的 。百度照搬來的不給分,謝謝~安裝一個防火墻軟件,然后設置成嚴格策略 , 除了白名單中端口禁止其他端口,把80加入白名單 , 你只開放80端口,你的系統是做服務器的吧?

關閉端口DDOS攻擊還有效嗎?關閉所有端口,或只關閉被攻擊端口能否阻止攻擊?(個人電腦)你全部關起來了 , 對于網絡來說就已經掛逼了!

被保留的端口號有多少個關于如何查看端口是否被占用,可以根據以下步驟來操作:
1、開始---->運行---->cmd,或者是window+R組合鍵,調出命令窗口;
2、輸入命令:netstat -ano,列出所有端口的情況 。在列表中觀察被占用的端口,比如是49157 , 首先找到它 。
3、查看被占用端口對應的PID , 輸入命令:netstat -aon|findstr "49157",回車,記下最后一位數字,即PID,這里是2720 。
4、繼續輸入tasklist|findstr "2720",回車,查看是哪個進程或者程序占用了2720端口,結果是:svchost.exe

不用防火墻,有什么軟件可直接關閉指定端口的?其實用微軟防火墻是系統防御的根本其實以前dos命令都是建立在控制防火墻的基礎上比如樓上的 , 如果要也可以寫個批處理

組策略里怎樣關閉所有端口這事是防火墻或者IP安全策略能干,封包過濾 。組策略干不了 。
有很多端口是系統服務,根本關不掉的 。比如TCP135、UDP137等等 。但你可以用上面的工具封掉它們 。

如何打開或關閉端口不用其它工具開始→程序→管理工具→本地安全策略→IP安全策略
比如做傳奇私服時要封閉一些危險端口 。
在本地機器上〓點擊右鍵〓→管理IP篩選器表和篩選器操作2. 打開管理IP篩選器表和篩選器操作→添加,在你看見的IP篩選列表里把名稱改成TCP 3000。然后點擊 → 添加 → 下一步<選擇任何 IP 地址,點擊下一步, 再次選擇我的 IP 地址,點擊下一步選擇TCP.然后再次下一步。把最下面 的到此端口選擇上在里面寫入 3000 下一步完成 關閉 3. 選擇 管理篩選器操作 ,點擊 添加 下一步.把名稱修改成 拒絕 點擊 下一步. 選擇 阻止 后點擊下一步 。完成!關閉!4. 再在 IP安全策略,在本地服務器上右鍵選 擇,創建IP安全粗略 。下一 步,把名稱修改成封閉端口 然后下一步再下一步 , 接著下一步 選擇 是 。完成5. 繼續添加.下一步 ,下一步,下一步 , 下一步.選擇 是. 然后選擇TCP 3000 下一步選擇拒絕后下一步 。完成 。確定,關閉!
最后記得要指派 。

如何打開和關閉端口?大哥,分給我得了
計算機有65535個端口.
關閉/開啟端口
在介紹各種端口的作用前,這里先介紹一下在Windows中如何關閉/打開端口 , 因為默認的情況下 , 有很多不安全的或沒有什么用的端口是開啟的,比如Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等 。為了保證系統的安全性 , 我們可以通過下面的方法來關閉/開啟端口 。

關閉端口
比如在Windows 2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板” , 雙擊“管理工具”,再雙擊“服務” 。接著在打開的服務窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕即可 。這樣,關閉了SMTP服務就相當于關閉了對應的端口 。

開啟端口
如果要開啟該端口只要先在“啟動類型”選擇“自動” , 單擊“確定”按鈕 , 再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最后 , 單擊“確定”按鈕即可 。

關閉端口的工具使用防火墻或許是個最簡單的方法 , 如果你希望手動關閉就在管理工具中的本地安全策略中添加策略 。如果你使用的xp系統可以在其自帶的防火墻中添加端口將其關閉,具體設置:“控制面板”→“本地連接”→“高級”,把“Inernet連接防火墻”下面的選項勾選上,如圖所示,然后點擊“設置”,出現如圖所示窗口 。假設我們要關閉135端口(所有使用Win2000或者是WinXP的用戶馬上關閉135端口 , 因為最新的漏洞可以利用這個端口攻擊服務器獲取權限),135端口用于啟動與遠程計算機的RPC連接 。我們可以在“高級設置”窗口的“服務”選項卡中點擊“添加”按鈕,。在“服務設置”對話框中把各項按圖中所示填寫好之后一路確定就可以了 。這樣防火墻就自動啟動了,啟動以后“本地連接”圖標會出現一個可愛的小鎖頭 。

怎么查看自己的電腦里開了哪些端口 , 又怎么控制這些端口的打開或者關閉?。?/h3>控制端口用防火墻就可以了啊,ice sword 也行
http://www.ttian.net/website/2005/0829/391.html

下面是端口以及端口作用的列表
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender , Happy,99 , Kuang2,ProMail , trojan,Shtrilitz , Stealth , Tapiras,Terminator,WinPC , WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 66=AL-Bareki
TCP 69=W32.Evala.Worm,BackGate Kit , Nimda,Pasana,Storm,Storm worm , Theef
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本服務器(Http),Executor,RingZero
TCP 81=Chubo
TCP 99=Hidden Port
TCP 108=SNA網關訪問服務器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services ,  Infector 1.4.2
TCP 119=Newsgroup(Nntp),Happy 99
TCP 121=JammerKiller ,  Bo jammerkillah
TCP 129=Password Generator Protocol
TCP 123=Net Controller
TCP 133=Infector 1.x
TCP 135=Netbios Remote procedure call
TCP 137=Netbios name (DoS attacks)
TCP 138=Netbios datagram
TCP 139=Netbios session (DoS attacks)
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服務器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 531=Rasmin
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 692=GayOL
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer , WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=MiniCommand
TCP 1080=Wingate,Worm.BugBear.B
TCP 1090=Xtreme ,  VDOLive
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1111=Backdoor.AIMVision
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1441=Remote Storm
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter 1.1
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1999=BackDoor,TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2001=Transmisson scout
TCP 2002=Transmisson scout
TCP 2003=Transmisson scout
TCP 2004=Transmisson scout
TCP 2005=TTransmisson scout
TCP 2023=Ripper , Pass Ripper,Hack City Ripper Pro
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat,The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat,The Invasor
TCP 3210=SchoolBus
TCP 3389=RemoteControl
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 4000=騰訊QQ客戶端
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4321=BoBo
TCP 4444=Prosiakft remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4950=ICQTrojan
TCP 4899=RA
TCP 5000=WindowsXP服務器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup,Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner,BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,華訊VGA廣播服務器
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,華訊視頻接收端口
TCP 6668=華訊視頻廣播服務器
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority ,  IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G,SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor,ProcSpy
TCP 7308=NetMonitor,X Spy
TCP 7323=Sygate服務器端
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=XDMA,騰訊OICQ服務器端
TCP 8010=Logfile
TCP 8080=WWW 代理 , Ring Zero , Chubo
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack \'99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer ,  MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus,NetBus,Pie Bill Gates,X-bill
TCP 12346=GabanBus,NetBus ,  X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob,WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16969=Priority
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP ,  Ugly FTP,WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a , NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP NetSphere Final
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2 , Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k , NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421 , Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore ,  Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G,Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil,DDoS
TCP 65432=Th3tr41t0r,The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 135=Netbios Remote procedure call
UDP 139=Netbios session (DoS attacks)
UDP 146=Infector
UDP 1025=Maverick\'s Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo , UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex\'s Remote Packet Sniffer
UDP 8127=9_119 , Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
UDP 31338=Back Orifice,NetSpy DK,DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

查看計算機打開的端口?為什么打開窗口出來顯示很多端口不同的服務對應的不同的端口,你看你要找的那個服務是什么端口

電腦怎么關閉445端口 win7關閉445端口的方法1、在“開始”菜單選擇“運行”,輸入“gpedit.msc”后回車,打開本地組策略編輯器 。依次展開“計算機配置---windows設置---安全設置---ip安全策略,在 本地計算機”


2、以關閉135端口為例(其他端口操作相同):
在本地組策略編輯器右邊空白處 右鍵單擊鼠標,選擇“創建IP安全策略” , 彈出IP安全策略向導對話框 , 單擊下一步;在出現的對話框中的名稱處寫“關閉端口”(可隨意填寫),點擊下一步;對話框中的“激活默認響應規則”選項不要勾選 , 然后單擊下一步;勾選“編輯屬性” , 單擊完成 。
3、在出現的“關閉端口 屬性”對話框中 , 選擇“規則”選項卡,去掉“使用 添加向導”前邊的勾后,單擊“添加”按鈕 。

4、在彈出的“新規則 屬性”對話框中,選擇“IP篩選器列表”選項卡,單擊左下角的“添加”

5、出現添加對話框,名稱出填“封端口”(可隨意填寫),去掉“使用 添加向導”前邊的勾后,單擊右邊的“添加”按鈕

6、在出現的“IP篩選器 屬性”對話框中 , 選擇“地址”選項卡,“源地址”選擇“任何”,“目標地址”選擇“我的IP地址”; 選擇“協議”選項卡,各項設置如圖片中所示 。設置好后點擊“確定” 。


7、返回到“ip篩選器列表”,點擊“確定” 。返回到“新規則 屬性”對話框

8、在ip篩選器列表中選擇剛才添加的“封端口”,然后選擇“篩選器操作”選項卡,,去掉“使用 添加向導”前面的勾,單擊“添加”按鈕


9、在“篩選器操作 屬性”中,選擇“安全方法”選項卡,選擇“阻止”選項;在“常規”選項卡中,對該操作命名,點確定


10、選中剛才新建的“新建1”,單擊關閉,返回到“關閉端口 屬性“對話框,確認“IP安全規則”中 封端口 規則被選中后,單擊 確定


11、在組策略編輯器中,可以看到剛才新建的“關閉端口”規則 , 選中它并單擊鼠標右鍵,選擇“分配”選項 , 使該規則開始應用!
到此,大功告成,同樣的方法你可以添加對任何你想限制訪問的端口的規則

用了nsa工具后還需要關閉445端口嗎目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,修補了發布的補丁后 是可以開啟445端口進行使用的 。

445端口關閉有什么影響?445端口可以改嗎關閉這個端口后會影響共享服務的
網絡安全專家建議 , 用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟件感染 。開機后應盡快想辦法打上安全補丁,或安裝各家網絡安全公司針對此事推出的防御工具,才可以聯網 。建議盡快備份電腦中的重要文件資料到移動硬盤、U 盤,備份完后脫機保存該磁盤,同時對于不明鏈接、文件和郵件要提高警惕,加強防范 。
臨時解決方案:
1、開啟系統防火墻
2、利用系統防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務)
3、打開系統自動更新,并檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻 。
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口 , 輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選 , 下一步
9、名稱,可以任意輸入,完成即可 。
XP系統的處理流程
1、依次打開控制面板,安全中心 , Windows防火墻,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt

什么是445端口 , 怎么關閉445端口關閉方法如下:
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻 。
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱 , 可以任意輸入 , 完成即可 。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt

電腦端口關閉軟件關閉端口139http://tech.163.com/06/0624/17/2KDBKTDO00091VCV.html關閉端口135 http://tech.163.com/06/0624/17/2KDBJUIV00091VCV.html關閉端口445 http://tech.163.com/06/0624/17/2KDBLCHV00091VCV.html

有關閉電腦端口的軟件莫?1433 135之類的,把他們關閉了,開始→控制面板→管理工具→本地安全策略→ip策略 在本地計算機→右鍵,創建ip安全策略→“激活
默認響應規則”去掉→“編輯屬性”去掉→要把“使用添加向導”去掉→添加→新ip篩選列表→添加:源地
址“任何IP地址”→目標地址“我的ip地址”→協議“TCP協議”→選“從任意端口” 選“到此端口”→確

關閉需要關閉的端口
每一項服務都對應相應的端口,比如眾如周知的WWW服務的端口是80 , smtp是25 , ftp是21,win2000安裝中默認的都是這些服務開啟的 。對于個人用戶來說確實沒有必要,關掉端口也就是關閉無用的服務 。
“控制面板”的“管理工具”中的“服務”中來配置 。
1、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下TCP/IP服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day 。
2、關閉80口:關掉WWW服務 。在“服務”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理 。
3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)服務 , 它提供的功能是跨網傳送電子郵件 。
4、關掉21端口:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理 。
5、關掉23端口:關閉Telnet服務,它允許遠程用戶登錄到系統并且使用命令行運行控制臺程序 。
6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、打印以及命名管道共享 。關掉它就關掉了win2k的默認共享 , 比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作 。
7、還有一個就是139端口,139端口是NetBIOS>>Session端口,用來文件和打印共享 , 注意的是運行samba的unix機器也開放了139端口,功能一樣 。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現在好了 。
關閉139口聽方法是在“網絡和撥號連接”中“本地連接”中選?gt;>癐nternet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WINS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口 。
對于個人用戶來說,可以在各項服務屬性設置中設為“禁用”,以免下次重啟服務也重新啟動 , 端口也開放了 。

第一步,點擊“開始”菜單/設置/控制面板/管理工具,雙擊打開“本地安全策略”,選中“IP 安全策略 , 在本地計算機”,在右邊窗格的空白位置右擊鼠標,彈出快捷菜單,選擇“創建 IP 安全策略”(如右圖),于是彈出一個向導 。在向導中點擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請求”畫面,在畫面上把“激活默認相應規則”左邊的鉤去掉,點擊“完成”按鈕就創建了一個新的IP 安全策略 。

第二步,右擊該IP安全策略 , 在“屬性”對話框中,把“使用添加向導”左邊的鉤去掉,然后單擊“添加”按鈕添加新的規則 , 隨后彈出“新規則屬性”對話框,在畫面上點擊“添加”按鈕 , 彈出IP篩選器列表窗口;在列表中,首先把“使用添加向導”左邊的鉤去掉,然后再點擊右邊的“添加”按鈕添加新的篩選器 。

第三步,進入“篩選器屬性”對話框,首先看到的是尋址,源地址選“任何 IP 地址”,目標地址選“我的 IP 地址”;點擊“協議”選項卡 , 在“選擇協議類型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點擊“確定”按鈕(如左圖) , 這樣就添加了一個屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過135端口連上你的電腦 。

點擊“確定”后回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,為它們建立相應的篩選器 。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點擊“確定”按鈕 。

第四步,在“新規則屬性”對話框中,選擇“新 IP 篩選器列表”,然后點擊其左邊的圓圈上加一個點 , 表示已經激活,最后點擊“篩選器操作”選項卡 。在“篩選器操作”選項卡中 , 把“使用添加向導”左邊的鉤去掉,點擊“添加”按鈕,添加“阻止”操作(右圖):在“新篩選器操作屬性”的“安全措施”選項卡中,選擇“阻止” , 然后點擊“確定”按鈕 。

第五步、進入“新規則屬性”對話框,點擊“新篩選器操作”,其左邊的圓圈會加了一個點,表示已經激活,點擊“關閉”按鈕,關閉對話框;最后回到“新IP安全策略屬性”對話框 , 在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關閉對話框 。在“本地安全策略”窗口,用鼠標右擊新添加的 IP 安全策略,然后選擇“指派” 。

于是重新啟動后,電腦中上述網絡端口就被關閉了,病毒和黑客再也不能連上這些端口,從而保護了你的電腦 。目前還沒聽說有補丁下載 。

難道沒有一個軟件是可以控制電腦端口開關的?端口不能 打開關閉的 通過網卡協議中的一些數據標識位置來表示不同數據內容類型,只能通過軟件的監控來 屏蔽過濾 這些端口提交的數據 。


早些年用的天網防火墻 , 就有這樣的功能 。可以自己定義過濾規則

有不有什么可以電腦端口映射軟件(除花生殼)路由器

服務器可以關閉那些端口,必須打開哪些端口關于服務器上的端口要打開哪個,要關閉哪個的問題:
1、部署服務的時候,可以通過缺省方式訪問的端口是80端口 , 也就是說80端口是不需要在地址后面加端口號的,而其他端口是需要在地址后面跟著端口號的,通常80端口是需要打開的 。
2、服務器上使用的數據庫中,MySQL默認使用3306,oracle默認使用1521端口,根據你使用哪個數據庫打開哪個端口(也可以不用默認端口 , 在配置數據庫的時候修改連接數據庫的端口就行) 。
3、其他的端口號都可以根據自己需要來選擇性打開,也可以關閉 。

什么端口是沒用的 , 可以關閉的每一項服務都對應相應的端口,比如眾如周知的WWW服務的端口是80 , smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的 。對于個人用戶來說確實沒有必要,關掉端口也就是關閉無用的服務 ?!翱刂泼姘濉钡摹肮芾砉ぞ摺敝械摹胺铡敝衼砼渲?。
1、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。
2、關閉80口:關掉WWW服務 。在“服務”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理 。
3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件 。
4、關掉21端口:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理 。
5、關掉23端口:關閉Telnet服務,它允許遠程用戶登錄到系統并且使用命令行運行控制臺程序 。
6、還有一個很重要的就是關閉server服務 , 此服務提供 RPC 支持、文件、打印以及命名管道共享 。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等 , 此服務關閉不影響您的共他操作 。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣 。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現在好了 。關閉139口聽方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WINS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口 。對于個人用戶來說,可以在各項服務屬性設置中設為“禁用” , 以免下次重啟服務也重新啟動,端口也開放了 。

每一項服務都對應相應的端口,比如眾如周知的WWW服務的端口是80,smtp是25,ftp是21 , win2000安裝中默認的都是這些服務開啟的 。對于個人用戶來說確實沒有必要,關掉端口也就是關閉無用的服務 。
“控制面板”的“管理工具”中的“服務”中來配置 。
1、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。
2、關閉80口:關掉WWW服務 。在“服務”中顯示名稱為"World Wide Web Publishing Service" , 通過 Internet 信息服務的管理單元提供 Web 連接和管理 。
3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件 。
4、關掉21端口:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理 。
5、關掉23端口:關閉Telnet服務 , 它允許遠程用戶登錄到系統并且使用命令行運行控制臺程序 。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、打印以及命名管道共享 。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作 。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣 。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現在好了 。
關閉139口聽方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性 , 進入“高級TCP/IP設置”“WINS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口 。
對于個人用戶來說 , 可以在各項服務屬性設置中設為“禁用”,以免下次重啟服務也重新啟動,端口也開放了 。


我們一般采用一些功能強大的反黑軟件和防火墻來保證我們的系統安全,但是有些用戶不具備上述條件 。怎么辦呢?下面就介紹一種簡易的辦法——通過限制端口來幫助大家防止非法入侵 。
非法入侵的方式
簡單說來,非法入侵的方式可粗略分為4種:
1、掃描端口,通過已知的系統Bug攻入主機 。
2、種植木馬,利用木馬開辟的后門進入主機 。
3、采用數據溢出的手段,迫使主機提供后門進入主機 。
4、利用某些軟件設計的漏洞,直接或間接控制主機 。
非法入侵的主要方式是前兩種 , 尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對后兩種方式來說,只有一些手段高超的黑客才利用 , 波及面并不廣泛,而且只要這兩種問題一出現,軟件服務商很快就會提供補??,及蕯擂嘎數?。
因此,如果能限制前兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵 。而且前兩種非法入侵方式有一個共同點,就是通過端口進入主機 。
端口就像一所房子(服務器)的幾個門一樣 , 不同的門通向不同的房間(服務器提供的不同服務) 。我們常用的FTP默認端口為21,而WWW網頁一般默認端口是80 。但是有些馬虎的網絡管理員常常打開一些容易被侵入的端口服務,比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開辟一個您不察覺的端口 。那么,只要我們把自己用不到的端口全部封鎖起來,不就杜絕了這兩種非法入侵嗎?
限制端口的方法
對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對于對外提供網絡服務的服務器 , 我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉 。
這里,對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口 。具體設置如下:
1、右鍵點擊“網上鄰居” , 選擇“屬性”,然后雙擊“本地連接”(如果是撥號上網用戶,選擇“我的連接”圖標),彈出“本地連接狀態”對話框 。
2、點擊[屬性]按鈕,彈出“本地連接屬性” , 選擇“此連接使用下列項目”中的“Internet協議(TCP/IP)”,然后點擊[屬性]按鈕 。
3、在彈出的“Internet協議(TCP/IP)”對話框中點擊[高級]按鈕 。在彈出的“高級TCP/IP設置”中,選擇“選項”標簽,選中“TCP/IP篩選”,然后點擊[屬性]按鈕 。
4、在彈出的“TCP/IP篩選”對話框里選擇“啟用TCP/IP篩選”的復選框 , 然后把左邊“TCP端口”上的“只允許”選上(請見附圖) 。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種端口了 。
添加或者刪除完畢,重新啟動機器以后,您的服務器就被保護起來了 。
如果只上網瀏覽的話,可以不添加任何端口 。但是要利用一些網絡聯絡工具,比如OICQ的話,就要把“4000”這個端口打開,同理,如果發現某個常用的網絡工具不能起作用的時候,請搞清它在您主機所開的端口,然后在“TCP/IP篩選”中添加端口即可 。

有什么軟件可以關閉開放的端口嗎點擊開始,選擇運行 , 輸入cmd,然后輸入netstat -an
就可以看到你計算機開放和使用的所有端口了 。。。防火墻和系統自帶的安全策略都可以關閉,具體操作自己研究一下很好掌握的 。建議你還是不要用什么自動關閉有害端口的軟件 容易導致你要正常使用的端口也被關閉而引起麻煩 。

怎么關閉沒用的端口比如在Windows 2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務” 。接著在打開的服務窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕即可 。這樣 , 關閉了SMTP服務就相當于關閉了對應的端口 。
開啟端口
如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可 。
提示:在Windows 98中沒有“服務”選項,你可以使用防火墻的規則設置功能來關閉/開啟端口 。
常見網絡端口
21端口
端口說明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器 。目前,通過FTP服務來實現文件的傳輸是互聯網上上傳、下載文件最主要的方法 。另外,還有一個20端口是用于FTP數據傳輸的默認端口號 。


在Windows中可以通過Internet信息服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP服務器軟件來實現FTP功能 , 比如常見的FTP Serv-U 。
操作建議:因為有的FTP服務器可以通過匿名登錄,所以常常會被黑客利用 。另外,21端口還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等 。如果不架設FTP服務器,建議關閉21端口 。
23端口
端口說明:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序 。同樣需要設置客戶端和服務器端 , 開啟Telnet服務的客戶端就可以登錄遠程Telnet服務器,采用授權用戶名和密碼登錄 。登錄之后 , 允許用戶使用命令提示符窗口進行相應的操作 。在Windows中可以在命令提示符窗口中,鍵入“Telnet”命令來使用Telnet遠程登錄 。
操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統的類型 。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠程服務器崩潰 。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口 。所以,建議關閉23端口 。
25端口
端口說明:25端口為SMTP(Simple Mail Transfer Protocol , 簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議 。比如我們在使用電子郵件客戶端程序的時候,在創建賬戶時會要求輸入SMTP服務器地址,該服務器地址默認情況下使用的就是25端口 端口漏洞:
1. 利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件 。
2. 25端口被很多木馬程序所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等 。拿WinSpy來說,通過開放25端口,可以監視計算機正在運行的所有窗口和模塊 。
操作建議:如果不是要架設SMTP郵件服務器 , 可以將該端口關閉 。
53端口
端口說明:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛 。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站 。
端口漏洞:如果開放DNS服務,黑客可以通過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再利用53端口突破某些不穩定的防火墻,從而實施攻擊 。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞 。
操作建議:如果當前的計算機不是用于提供域名解析服務,建議關閉該端口 。
67、68端口
端口說明:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口 。Bootp服務是一種產生于早期Unix的遠程啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的 。通過Bootp服務可以為局域網中的計算機動態分配IP地址,而不需要每個用戶去設置靜態IP地址 。
端口漏洞:如果開放Bootp服務,常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊 。
操作建議:建議關閉該端口 。
端口說明:69端口是為TFTP(Trival File Tranfer Protocol , 次要文件傳輸協議)服務開放的,TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP 。不過與FTP相比 , TFTP不具有復雜的交互存取接口和認證控制,該服務適用于不需要復雜交換環境的客戶端和服務器之間進行數據傳輸 。
端口漏洞:很多服務器和Bootp服務一起提供TFTP服務,主要用于從系統下載啟動代碼 ??墒?,因為TFTP服務可以在系統中寫入文件,而且黑客還可以


79端口
端口說明:79端口是為Finger服務開放的 , 主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息 。比如要顯示遠程計算機www.abc.com上的user01用戶的信息 , 可以在命令行中鍵入“finger user01@www.abc.com”即可 。
端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流光”就可以利用79端口來掃描遠程計算機操作系統版本,獲得用戶信息,還能探測已知的緩沖區溢出錯誤 。這樣,就容易遭遇到黑客的攻擊 。而且,79端口還被Firehotcker木馬作為默認的端口 。
操作建議:建議關閉該端口 。
80端口
端口說明:80端口是為HTTP(HyperText Transport Protocol , 超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide Web,萬維網)服務上傳輸信息的協議 。我們可以通過HTTP地址加“:80”(即常說的“網址”)來訪問網站的,比如http://www.cce.com.cn:80,因為瀏覽網頁服務默認的端口號是80,所以只要輸入網址,不用輸入“:80” 。
端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的 , 比如Executor、RingZero等 。
操作建議:為了能正常上網沖浪,我們必須開啟80端口 。
99端口
端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的 。
端口漏洞:雖然“Metagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務器,隨意添加用戶、更改權限 。
操作建議:建議關閉該端口 。