封禁 NetBIOS Session Service 和 SMB 服务(特别是旧版本的SMB)可能是出于安全性考虑。这两种服务在过去的实现中存在一些安全漏洞和风险,特别是在现代网络环境中,这些风险可能会被利用来进行攻击或者未经授权的访问。下面是一些常见的安全考虑:
封禁 NetBIOS Session Service 和 SMB 服务(特别是旧版本的SMB)可能是出于安全性考虑。这两种服务在过去的实现中存在一些安全漏洞和风险,特别是在现代网络环境中,这些风险可能会被利用来进行攻击或者未经授权的访问。下面是一些常见的安全考虑:
-
中间人攻击:未加密的 NetBIOS 和旧版本的 SMB 可能容易受到中间人攻击的威胁,攻击者可以窃取传输的数据或修改通信内容。
-
信息泄露:使用 NetBIOS 或旧版本 SMB 可能会导致敏感信息泄露,因为这些协议在设计时并未考虑到现代安全标准。
-
弱口令攻击:NetBIOS 和旧版本 SMB 可能容易受到弱口令攻击的影响,尤其是在未经安全设置的环境中使用时。
-
漏洞利用:历史上已经发现过多个与 NetBIOS 和 SMB 相关的漏洞,攻击者可以利用这些漏洞来执行恶意代码或获取未授权的访问权限。
推荐措施:
-
升级和现代化:尽可能升级到更安全和现代化的替代方案,如使用加密的 SMBv3 版本或者完全基于 HTTPS 的文件共享解决方案。
-
防火墙和访问控制:通过防火墙和访问控制列表(ACLs)限制对端口 139 和 445 的访问,仅允许授权用户和设备进行访问。
-
网络安全策略:制定和执行网络安全策略,包括禁用不安全或过时的协议和服务,以减少潜在的安全风险。
-
监控和审计:定期监控网络流量和设备日志,进行安全审计,及时发现和应对可能的安全威胁。
封禁 NetBIOS Session Service 和旧版本的 SMB 可能是为了提高网络安全性和保护企业资源免受潜在的攻击和数据泄露威胁。
理解 NetBIOS Session Service 和 SMB 服务的底层原理可以帮助我们更好地制定封禁策略。这两个服务在网络中的作用和通信方式如下:
NetBIOS Session Service 底层原理:
NetBIOS(Network Basic Input/Output System)是一种网络通信协议套件,用于本地区域网络(LAN)中的计算机之间进行通信。NetBIOS Session Service 主要负责在计算机之间建立和维护会话(session),以便进行数据交换和文件共享。
- 基于会话的通信:NetBIOS Session Service 提供基于会话的通信机制,允许应用程序在计算机之间建立连接并进行数据交换。
- 端口使用:通常使用 TCP 端口 139 进行通信,但也可以通过其他端口进行。
- 安全性问题:NetBIOS 并未设计为安全协议,传输的数据通常是明文的,容易受到中间人攻击和信息泄露的威胁。
SMB(Server Message Block)服务 底层原理:
SMB 是一种用于文件和打印机共享的网络协议,最初由 IBM 开发,后来被微软广泛采用。它允许计算机之间共享文件、打印机和其他资源。
- 通信机制:SMB 使用客户端-服务器模型进行通信,客户端请求文件或服务,服务器响应并提供所需的资源。
- 版本:SMB 有多个版本,包括早期的 SMB 1.0 到现代的 SMB 3.x 版本,后者提供了更高的安全性和性能。
- 端口使用:通常使用 TCP 端口 445 进行通信。
- 安全性问题:早期版本的 SMB(如 SMB 1.0)存在多个安全漏洞,包括中间人攻击、数据泄露和远程代码执行等风险。
封禁策略方法:
基于上述原理,制定封禁策略的方法如下:
-
防火墙设置:
- 在网络边界的防火墙上配置规则,禁止对端口 139 和 445 的传入和传出连接。这可以阻止外部设备和恶意者利用 NetBIOS 和 SMB 进行攻击或访问企业资源。
-
ACLs 和路由控制:
- 在路由器、交换机等设备上配置访问控制列表(ACLs),限制或禁止通过这些设备的 NetBIOS 和 SMB 流量。这可以在更细粒度上控制协议的流动,保护内部网络的安全性。
-
主机防火墙和安全策略:
- 在每台计算机上配置主机防火墙软件,确保禁止或限制 NetBIOS 和 SMB 协议的传输。同时,制定明确的安全策略,禁止使用旧版本的 SMB,并鼓励升级到更安全的 SMBv3。
-
网络监控和审计:
- 定期监控网络流量和设备日志,检测任何未经授权的 NetBIOS 和 SMB 使用迹象。进行安全审计,确保所有的封禁策略和安全措施得到有效执行和维护。
-
升级和替代:
- 鼓励升级到更现代和安全的替代方案,如使用 SMBv3 或基于 HTTPS 的安全文件共享解决方案。逐步淘汰使用 NetBIOS 和旧版本 SMB 的依赖。
通过综合使用这些方法,可以有效地封禁或减少对 NetBIOS Session Service 和 SMB 服务的使用,从而提升整体网络安全性并减少潜在的安全风险。
封禁 NetBIOS Session Service 和 SMB 服务的方法可以通过多种技术和策略来实现,主要依赖于您的网络设备和安全架构。以下是一些常见的方法和策略:
-
防火墙设置:
- 使用防火墙规则来禁止对端口 139(NetBIOS)和端口 445(SMB)的传入和传出连接。这可以阻止外部设备访问这些服务,并限制内部设备对外部网络的不安全通信。
-
路由器和交换机配置:
- 在网络设备(如路由器和交换机)上配置访问控制列表(ACLs),以阻止通过这些设备的 NetBIOS 和 SMB 流量。这可以在网络边界有效地控制协议的流动。
-
主机防火墙:
- 在主机上启用防火墙软件,配置规则以阻止 NetBIOS 和 SMB 协议的通信。这在某些情况下可以提供额外的安全层,特别是在企业环境中管理大量计算机时。
-
升级和替代方案:
- 升级到更现代和安全的文件共享协议,如使用 SMBv3 或者基于 HTTPS 的安全文件共享解决方案。逐步淘汰使用 NetBIOS 和旧版本 SMB 的依赖。
-
安全策略和培训:
- 制定和执行网络安全策略,包括明确禁止或限制使用 NetBIOS 和旧版本 SMB。同时,进行员工培训,确保他们了解并遵守安全最佳实践。
-
监控和审计:
- 定期监控网络流量和设备日志,寻找潜在的 NetBIOS 和 SMB 使用迹象。进行定期安全审计,确保所有策略和措施仍然有效并得到执行。
通过综合利用这些方法,可以有效地封禁或减少对 NetBIOS Session Service 和 SMB 服务的使用,从而提升网络安全性并减少潜在的安全风险。
关闭或禁用 Windows 上的 NetBIOS Session Service 和 SMB 服务可以通过以下步骤实现:
1. 关闭 NetBIOS Session Service:
-
打开服务管理器:
- 在 Windows 搜索框中键入 "services.msc" 并按 Enter 打开服务管理器。
-
找到 NetBIOS Session Service:
- 在服务管理器中,找到并右键点击 "NetBIOS Session Service"。
- 选择 "属性"。
-
停止服务:
- 在服务属性窗口中,点击 "停止" 按钮停止该服务。
- 在 "启动类型" 下拉菜单中选择 "禁用"。
- 点击 "应用" 和 "确定" 保存更改。
-
重新启动计算机:
- 有时候需要重新启动计算机才能使更改生效。
2. 关闭 SMB 服务:
请注意:关闭 SMB 服务可能会对文件共享和网络访问产生重大影响,建议在禁用之前确保没有任何重要的依赖。
-
打开控制面板:
- 在 Windows 搜索框中键入 "控制面板" 并打开。
-
程序和功能:
- 进入 "程序" -> "程序和功能"。
-
启用或关闭 Windows 功能:
- 在左侧导航中选择 "打开或关闭 Windows 功能"。
-
禁用 SMB:
- 在功能列表中找到 "SMB 1.0/CIFS 文件共享支持"。
- 取消选择该选项,这将禁用 SMB 1.0/CIFS 支持。
- 如果需要禁用更高版本的 SMB(如 SMB 2.0 或 SMB 3.0),通常需要在相同的功能列表中找到相应的选项并取消选择。
-
点击确定:
- 点击 "确定" 后系统可能需要重新启动来应用更改。
注意事项:
- 影响:禁用这些服务可能会影响到本地文件共享、打印机共享以及网络上的访问速度和安全性。
- 备份:在做出这些更改之前,确保备份重要的数据和系统配置,以防止意外情况发生。
3. 使用 PowerShell 命令禁用 SMB:
-
打开 PowerShell:
- 右键点击开始菜单,选择 "Windows PowerShell (管理员)" 打开管理员模式的 PowerShell。
-
禁用 SMBv1:
- 输入以下命令禁用 SMBv1:
Copy Code
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
- 这会禁用系统中的 SMBv1 支持。如果需要禁用其他版本的 SMB,请相应调整命令中的特性名称。
- 输入以下命令禁用 SMBv1:
-
重启计算机:
- 完成命令后,重新启动计算机使更改生效。
4. 修改注册表来禁用服务:
-
打开注册表编辑器:
- 在 Windows 搜索框中键入 "regedit" 并按 Enter 打开注册表编辑器。
-
找到对应服务的键值:
- 在注册表中找到以下路径:
- NetBIOS Session Service:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT
- SMB 服务:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer
- NetBIOS Session Service:
- 在注册表中找到以下路径:
-
修改启动类型:
- 在对应服务的注册表项中找到 "Start" 键值,并将其修改为:
- NetBIOS Session Service:将值设为 4(禁用)
- SMB 服务:将值设为 4(禁用)
- 在对应服务的注册表项中找到 "Start" 键值,并将其修改为:
-
重启计算机:
- 完成修改后,重新启动计算机使更改生效。
注意事项:
- 在修改注册表或使用 PowerShell 命令时,请务必小心操作,不要随意修改其他不熟悉的注册表项或运行未知来源的 PowerShell 脚本。
- 禁用这些服务可能会影响系统的功能和与其他计算机的通信能力,请在禁用前做好充分的测试和准备工作。
- 如果不确定如何操作或担心影响到系统稳定性,请寻求专业人士的帮助或咨询。
5. 使用本地安全策略管理器(Local Security Policy):
-
打开本地安全策略:
- 在 Windows 搜索框中键入 "secpol.msc" 并按 Enter 打开本地安全策略管理器。
-
调整网络安全设置:
- 在本地安全策略管理器中,导航至 "本地策略" -> "安全选项"。
- 找到相关的安全选项,如 "Microsoft 网络服务器:LAN 管理器"、"Microsoft 网络服务器:LAN 管理器身份验证级别" 等。
-
禁用不必要的选项:
- 可以调整这些选项以限制或禁用不需要的网络服务和协议。
6. 使用组策略编辑器(Group Policy Editor):
-
打开组策略编辑器:
- 在 Windows 搜索框中键入 "gpedit.msc" 并按 Enter 打开组策略编辑器。
-
编辑组策略:
- 导航至 "计算机配置" -> "Windows 设置" -> "安全设置" -> "本地策略" -> "安全选项"。
- 在这里可以找到许多与网络安全相关的设置,包括 SMB 和其他网络协议的配置选项。
-
禁用 SMB:
- 可以在这里找到更精细的设置,如禁用特定版本的 SMB、调整安全签名要求等。
7. 使用防火墙设置:
-
打开 Windows Defender 防火墙:
- 在 Windows 搜索框中键入 "Windows Defender 防火墙" 并打开。
-
创建防火墙规则:
- 创建入站和出站规则,阻止 SMB 和 NetBIOS Session Service 使用的相关端口(如 135、137-139、445 等)。
-
配置高级安全设置:
- 可以在高级安全设置中禁用特定协议或服务的访问,以增强网络安全性。
注意事项:
- 在禁用任何网络服务或协议之前,请务必备份系统和关键数据,并在非生产环境中进行测试,以确保不会影响到关键业务或系统功能。
- 确保在操作过程中仔细阅读每个设置项的描述,以了解其对系统和网络的实际影响。
8. 使用 PowerShell 脚本批量禁用服务:
-
创建 PowerShell 脚本:
- 编写一个 PowerShell 脚本,使用
Set-Service
命令来批量禁用服务。例如:powershellCopy CodeSet-Service -Name LanmanServer -StartupType Disabled Set-Service -Name NetBT -StartupType Disabled
- 这将会将 LanmanServer(SMB)和 NetBT(NetBIOS Session Service)服务的启动类型设为禁用,从而禁用它们。
- 编写一个 PowerShell 脚本,使用
-
执行脚本:
- 在管理员权限的 PowerShell 窗口中执行该脚本,确保操作生效。
9. 使用第三方安全软件或工具:
-
安全软件管理:
- 使用企业级安全软件或安全管理平台,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,配置规则以阻止或监控 SMB 和 NetBIOS 协议的使用。
-
网络监控工具:
- 使用专门的网络监控工具,监视网络流量并检测任何未经授权的 SMB 或 NetBIOS 会话。
10. 调整操作系统配置:
-
通过系统设置:
- 在 Windows Server 等操作系统中,可以通过 "服务器管理器" 或 "控制面板" -> "程序" -> "程序和功能" -> "启用或关闭 Windows 功能",禁用 SMB 服务的特定组件或功能。
-
定期更新和审查:
- 定期更新操作系统和安全补丁,以修复已知的安全漏洞并增强系统安全性。
- 定期审查和更新网络安全策略,以反映新的安全挑战和最佳实践。
11. 使用注册表编辑器:
-
打开注册表编辑器:
- 在 Windows 搜索框中输入 "regedit" 并按 Enter 打开注册表编辑器。
-
编辑注册表项:
- 浏览至以下路径:
Copy Code
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
- 在右侧窗格中找到 "Start" 键,并将其值从默认的 "2" 修改为 "4",这将禁用 LanmanServer 服务(即 SMB 服务)。
- 浏览至以下路径:
-
禁用 NetBIOS:
- 浏览至以下路径:
Copy Code
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
- 在右侧窗格中创建一个名为 "EnableNetbios" 的 DWORD 键,并将其值设为 "0",这将禁用 NetBIOS。
- 浏览至以下路径:
-
重启计算机:
- 在修改注册表后,通常需要重启计算机才能使更改生效。
12. 使用安全配置管理工具:
- 微软安全基准:
- 使用微软发布的安全基准或建议配置文件,这些文件提供了详细的安全设置建议,可以帮助您优化 Windows 安全设置并禁用不必要的服务和协议。
13. 使用专业的系统管理工具:
- 系统管理套件:
- 使用像 SCCM (System Center Configuration Manager)、Ansible、Puppet 等系统管理套件,这些工具可以批量管理和配置 Windows 系统的安全设置,包括禁用不必要的服务。
注意事项:
- 在进行任何注册表或系统设置更改之前,请务必备份系统以及重要的数据。
- 禁用关键服务如 SMB 可能会影响系统的功能和兼容性,建议在测试环境中验证这些更改的影响。
Windows PowerShell 中管理防火墙并禁止 135、137、138、139 和 445 端口的入站和出站流量,你可以使用以下命令来设置防火墙规则。
禁止入站和出站流量:
# 禁止入站流量
New-NetFirewallRule -DisplayName "Block Port 135 Inbound" -Direction Inbound -Protocol TCP -LocalPort 135 -Action Block
New-NetFirewallRule -DisplayName "Block Port 137 Inbound" -Direction Inbound -Protocol TCP -LocalPort 137 -Action Block
New-NetFirewallRule -DisplayName "Block Port 138 Inbound" -Direction Inbound -Protocol TCP -LocalPort 138 -Action Block
New-NetFirewallRule -DisplayName "Block Port 139 Inbound" -Direction Inbound -Protocol TCP -LocalPort 139 -Action Block
New-NetFirewallRule -DisplayName "Block Port 445 Inbound" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Block
# 禁止出站流量
New-NetFirewallRule -DisplayName "Block Port 135 Outbound" -Direction Outbound -Protocol TCP -LocalPort 135 -Action Block
New-NetFirewallRule -DisplayName "Block Port 137 Outbound" -Direction Outbound -Protocol TCP -LocalPort 137 -Action Block
New-NetFirewallRule -DisplayName "Block Port 138 Outbound" -Direction Outbound -Protocol TCP -LocalPort 138 -Action Block
New-NetFirewallRule -DisplayName "Block Port 139 Outbound" -Direction Outbound -Protocol TCP -LocalPort 139 -Action Block
New-NetFirewallRule -DisplayName "Block Port 445 Outbound" -Direction Outbound -Protocol TCP -LocalPort 445 -Action Block
说明:
- New-NetFirewallRule:用于创建新的防火墙规则。
- -DisplayName:定义防火墙规则的显示名称。
- -Direction:指定规则的方向,
Inbound
表示入站流量,Outbound
表示出站流量。 - -Protocol:指定协议类型,这里设置为
TCP
。 - -LocalPort:指定要阻止的端口号(135、137、138、139、445)。
- -Action Block:表示阻止(禁止)这些端口的流量。
查看当前防火墙规则:
你可以使用以下命令查看所有已创建的防火墙规则:
Get-NetFirewallRule | Where-Object { $_.DisplayName -like "*Block Port*" }
启用/禁用防火墙规则:
如果你以后需要启用或禁用这些规则,可以使用以下命令:
- 启用规则:
Enable-NetFirewallRule -DisplayName "Block Port 135 Inbound"
Enable-NetFirewallRule -DisplayName "Block Port 137 Inbound"
Enable-NetFirewallRule -DisplayName "Block Port 138 Inbound"
Enable-NetFirewallRule -DisplayName "Block Port 139 Inbound"
Enable-NetFirewallRule -DisplayName "Block Port 445 Inbound"
Enable-NetFirewallRule -DisplayName "Block Port 135 Outbound"
Enable-NetFirewallRule -DisplayName "Block Port 137 Outbound"
Enable-NetFirewallRule -DisplayName "Block Port 138 Outbound"
Enable-NetFirewallRule -DisplayName "Block Port 139 Outbound"
Enable-NetFirewallRule -DisplayName "Block Port 445 Outbound"
- 禁用规则:
Disable-NetFirewallRule -DisplayName "Block Port 135 Inbound"
Disable-NetFirewallRule -DisplayName "Block Port 137 Inbound"
Disable-NetFirewallRule -DisplayName "Block Port 138 Inbound"
Disable-NetFirewallRule -DisplayName "Block Port 139 Inbound"
Disable-NetFirewallRule -DisplayName "Block Port 445 Inbound"
Disable-NetFirewallRule -DisplayName "Block Port 135 Outbound"
Disable-NetFirewallRule -DisplayName "Block Port 137 Outbound"
Disable-NetFirewallRule -DisplayName "Block Port 138 Outbound"
Disable-NetFirewallRule -DisplayName "Block Port 139 Outbound"
Disable-NetFirewallRule -DisplayName "Block Port 445 Outbound"
删除防火墙规则:
如果你想删除这些规则,可以使用以下命令:
Remove-NetFirewallRule -DisplayName "Block Port 135 Inbound"
Remove-NetFirewallRule -DisplayName "Block Port 137 Inbound"
Remove-NetFirewallRule -DisplayName "Block Port 138 Inbound"
Remove-NetFirewallRule -DisplayName "Block Port 139 Inbound"
Remove-NetFirewallRule -DisplayName "Block Port 445 Inbound"
Remove-NetFirewallRule -DisplayName "Block Port 135 Outbound"
Remove-NetFirewallRule -DisplayName "Block Port 137 Outbound"
Remove-NetFirewallRule -DisplayName "Block Port 138 Outbound"
Remove-NetFirewallRule -DisplayName "Block Port 139 Outbound"
Remove-NetFirewallRule -DisplayName "Block Port 445 Outbound"
这样,你就能够成功地禁止 Windows 上的 135、137、138、139 和 445 端口的出入流量。
在 Windows 上通过注册表禁用 135、137、138、139 和 445 端口的出入流量并不是直接推荐的方法,因为 Windows 注册表主要用于存储系统和应用程序的配置信息,而防火墙规则则是更直接和有效的方式来阻止网络流量。
然而,如果你坚持通过注册表来管理端口限制,你可以通过更改注册表来影响 Windows 防火墙的行为,特别是针对端口的管理。以下是通过注册表禁用这些端口的一个方法:
1. 禁用端口 135、137、138、139、445 的注册表配置
步骤:
-
打开 Windows PowerShell 或 命令提示符(以管理员身份)。
-
输入以下命令来打开注册表编辑器:
powershellCopy Coderegedit
或者,直接按
Win + R
,然后输入regedit
并按回车。 -
导航到以下注册表路径:
textCopy CodeHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
-
创建一个新的 DWORD 值,用于禁用特定端口的监听(如果有多个端口,建议分步进行)。例如,要禁止端口 135,可以通过以下步骤进行设置。
通过注册表修改并禁用特定端口:
- 在右侧窗格中,右键点击空白处,选择 新建 > DWORD (32位) 值。
- 为该值命名为
DisableTcpPort135
(或者端口号,如DisableTcpPort137
)。 - 双击新创建的 DWORD 值,并将其值设置为
1
来禁用该端口(设置为0
会启用端口)。
禁用 135、137、138、139、445 端口的例子:
# 禁用 135 端口
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableTcpPort135 /t REG_DWORD /d 1 /f
# 禁用 137 端口
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableTcpPort137 /t REG_DWORD /d 1 /f
# 禁用 138 端口
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableTcpPort138 /t REG_DWORD /d 1 /f
# 禁用 139 端口
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableTcpPort139 /t REG_DWORD /d 1 /f
# 禁用 445 端口
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableTcpPort445 /t REG_DWORD /d 1 /f
这些命令会通过 reg add
命令将禁用端口的值写入注册表。
2. 需要重启系统:
- 完成注册表的修改后,你需要重启系统,以使更改生效。
3. 验证配置:
通过以下命令,你可以验证端口是否已被成功禁用:
netstat -an | findstr :135
netstat -an | findstr :137
netstat -an | findstr :138
netstat -an | findstr :139
netstat -an | findstr :445
如果端口被禁用,以上命令将不会显示任何结果。
通过 .reg
文件禁用特定端口(如 135、137、138、139、445)相关的服务,可以通过修改 Windows 注册表来关闭这些端口的访问。这些端口通常与 Windows 网络服务(如 NetBIOS 和 SMB)相关。
不过需要注意,直接通过注册表操作来禁用端口可能会影响到相关服务,导致网络功能受限。因此,最好还是通过防火墙进行控制。但如果你坚持通过注册表修改,可以按以下方法操作。
1. 创建 .reg 文件禁用端口
你可以创建一个 .reg
文件来禁用这些端口。以下是禁用这些端口所需的注册表修改内容。
创建 .reg
文件步骤:
- 打开一个文本编辑器(例如记事本)。
- 将以下内容复制到文本文件中:
Windows Registry Editor Version 5.00
; 禁用端口 135
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Firewall]
"EnablePort135"="0"
; 禁用端口 137
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Firewall]
"EnablePort137"="0"
; 禁用端口 138
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Firewall]
"EnablePort138"="0"
; 禁用端口 139
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Firewall]
"EnablePort139"="0"
; 禁用端口 445
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Firewall]
"EnablePort445"="0"
- 将文件保存为
.reg
文件(例如:disable_ports.reg
)。 - 双击运行该
.reg
文件,系统会提示你是否确认将这些更改应用到注册表中。
2. 上述修改的解释
- 每个条目设置了与端口相关的注册表键值(例如,禁用端口 135 的相关键是
"EnablePort135"="0"
)。这些条目会通过禁用与这些端口相关的服务来“关闭”端口。
3. 注意事项
- 修改注册表时要小心,确保你知道每个修改的影响。
- 最佳做法通常是通过 Windows 防火墙(而非直接修改注册表)来禁用这些端口,因为防火墙能更精细地控制端口访问并允许更易于恢复的配置。
- 修改注册表后,可能需要重启计算机才能使更改生效。
4. 恢复设置
如果你想恢复这些端口的默认设置,只需要删除相关的注册表项或修改值为 "1"
,然后重新启动计算机。
例如,将 EnablePort135
的值改为 "1"
就能恢复端口 135 的访问权限。