137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
如果不作服务器就没有必要将其打开,赶紧关闭!
走近网络端口
无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。
135端口
在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。
IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑操作。
怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。
为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来,目标主机就会提供一个可用的服务端口作为数据传输通道使用。在这一通信过程中,135端口的作用其实就是为RPC通信提供一种服务端口的映射功能。说简单一点,135端口就是RPC通信中的桥梁。
137端口
137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。
138端口
137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。
非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。如此一来,就为黑客进一步攻击系统带来了便利。
139端口
139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
关闭网络端口
到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。别急,下面本文特意为你提供了一些安全防范措施,让你根据实际需要,有选择、有针对性地关闭服务端口,以切断外来入侵途径。
关闭135端口
关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁用”选项,并单击“确定”按钮。
以后需要重新启用RPC服务时,必须打开注册表编辑窗口,找到“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services \RpcSs”子键,双击该子键下面的“Start”项,将其数值设置为“0x02”,然后把系统重新启动一下就OK了。
上面的关闭方法有很大的局限性,因为一旦停止了RPC服务,服务器中的许多功能都有可能失效。例如数据库查询功能、Outlook功能、远程拨号功能等,都不能正常工作了。因此这种关闭方法只能适合在简单的Web服务器或DNS服务器中使用。
由此可见,简单地关闭RPC服务,会“殃及池鱼”。考虑到只有采用DCOM开发技术设计出来的应用程序,才会调用RPC服务,因此只要禁止使用系统中的DCOM,同样也会达到禁用RPC服务的目的。要禁用DCOM设置的话,可以按下面方法来进行:依次单击“开始” | “运行”命令,打开运行对话框,输入“dcomcnfg.exe”命令,单击回车键后,打开一个如图2所示的设置窗口。选中该窗口的“默认属性”标签,在其后的标签页面中,将“在这台计算机上启用分布式COM”选项选中,最后单击“确定”按钮,退出设置窗口。这样一来,任何黑客或非法入侵者都不能对计算机中的DCOM应用程序进行远程操作,至此你也就实现了间接关闭135端口的目的。
除了上面的方法外,你还可以采取另外一种相对复杂的办法来关闭135端口。这种方法是先用UltraEdit工具,打开系统文件夹system32下面的rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索” | “查找”命令,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将“3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存。
下面,你必须将系统切换到DOS状态下,用换名保存后的文件,覆盖以前的rpcss.dll文件。要是无法直接覆盖的话,可以进入到系统的安全操作模式下,再运行系统Support Tools中的pulist工具,将当前所有进程显示出来。接着,到网上下载一个名为pskill的工具,运行并利用它杀掉当前运行的svchost.exe进程。最后再用换名保存后的文件,覆盖rpcss.dll文件。相比而言,该方法比较烦琐,对Windows系统不太熟悉的朋友,最好不要用它,以免给系统造成破坏。
关闭137、138端口
考虑到基于TCP/IP协议下的NetBIOS服务,几乎都是通过137、138端口实现的,因此你只要将基于TCP/IP协议下的NetBIOS服务停止掉,就能实现间接关闭137、138端口的目的。现在就来看看停止NetBIOS服务的具体步骤。先用鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中,执行“属性”命令,打开“Internet协议(TCP/IP)”参数设置窗口;再单击一下“高级”按钮,并在随后弹出的设置框中,选中“WINS”标签;打开如图4所示的标签页面,选中“禁用TCP/IP上的NetBIOS(S)”,最后单击“确定”按钮,完成关闭NetBIOS服务的设置操作。这样,Internet上的非法入侵者就不能利用137、138端口对你的系统“兴风作浪”了。
关闭139端口
通过139端口,黑客可以在Internet的任何角落访问到你硬盘中的文件或打印机。因此对外开放139端口的危害性是极大的。除了通过停止NetBIOS服务来关闭139端口外,你还能按下面步骤实现关闭139端口的目的。
按关闭137、138步骤,打开“Internet协议(TCP/IP)”属性设置界面,选中“常规”标签,并在对应的标签页面中,单击“高级”按钮,弹出高级设置窗口。选中该窗口中“选项”标签,再将该页面中的“TCP/IP筛选”选中。然后点击“属性”按钮,弹出如图5所示的界面,选中“只允许”项,激活下面的“添加”按钮,单击该按钮,将当前系统中需要用到的所有端口号码在这里输入,而将需要关闭的139端口排除在外,就能轻松关闭139端口。这种方法操作起来比较方便,可以适用于其他任何端口的关闭。
另外,需要注意的是,仅仅停止TCP/IP协议下的NetBIOS服务,是不能将139端口完全关闭的。因为打印机共享服务也有可能通过139端口实现,为此你还必须将这种服务停止掉,具体步骤为:鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中执行“属性”命令,打开“网络和拨号连接”窗口;鼠标右键单击“本地连接”或“Internet连接”图标,执行快捷菜单中的“属性”命令,弹出如图6所示的界面;在该界面中,取消“Microsoft网络的文件和打印机共享”选项,再单击“确定”按钮,完成关闭打印机共享服务的设置操作。这样一来,139端口就得到彻底关闭了。
此外,还有一种更为有效的方法,可以彻底关闭139端口,那就是自定义IP安全策略。
以139为例
1.开始->控制面板(或者管理)->管理工具->本地安全策略
2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作",
<就可以启动管理 IP 筛选器表和筛选器操作对话框>
3.在"管理 IP 筛选器表"中,按"添加"按钮 <打开了 IP筛选器列表>
4.在名称(N) 下面添上"禁止139端口" <任何名字都行,只要你知道就行>描述(D) 也写上"禁止139端口"
5.添加按扭 <进入 ip筛选向导 >
6.点击下一步 <进入筛选向导>
7.在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步
8.在目标地址(D): 选上"我的 ip 地址" 下一步
9.选择协议类型(S): 把"任意"选改为"tcp" 下一步
10.设置ip协议断口: <可以看到很相似的两组选项>选择 到端口(O)<注意不是从端口?> 添上你要禁止的端口"139" 下一步
11. 完成
关闭445端口
与139端口一样,445端口潜在的安全威胁也是比较大的。一旦开放了445端口的话,非法入侵者可以轻松地获得指定主机上的共享信息,为此你最好将445端口彻底关闭。其关闭的方法,几乎与关闭139端口的方法完全一致。但除了使用上面的方法外,你也可以采取另外一种个性化的方法,来彻底关闭445端口。
依次单击“开始” | “运行”命令,在随后出现的运行框中,输入“regedit”命令,打开一个注册表编辑器界面。依次单击“HKEY_LOCAL_MACHINE\SYSTEM\Current- ControlSet\Services\NetBT\Parameters”子键,在右边的子窗口中,用鼠标右键单击一下空白区域,从弹出的快捷菜单中,依次执行“新建” | “双字节值”命令,并将该值命名为“SMBDeviceEnabled”。
双击“SMBDeviceEnabled”选项,在弹出的数值设置界面中,将其数值设置为“0”。关闭注册表编辑界面,将系统重新启动,445服务端口就会被彻底关闭了。
此外,设置好防火墙安全规则,也能实现彻底关闭服务端口的目的。例如,你可以启动“瑞星个人防火墙”程序,依次单击菜单栏中的“设置” | “设置规则”命令,在随后出现的规则设置界面中,依次执行“规则” | “添加”命令。
在打开的图8设置界面中,将名称设置为“关闭445端口”,将类别设置为“拒绝服务”,将方向设置为“接收”,将协议设置为“TCP”,将操作设置为“禁止”,将数据链设置为“广域网”。接着,单击该界面中的“地址”标签,并在对应的标签页面中,将源地址设置为“主机地址”,然后正确输入本地主机的IP地址。将目的地址设置为“任何地址”,然后选中“端口号”标签,在弹出的图9设置界面中,将源端口设置为“一个端口”,并输入具体的端口号码“445”,将目的端口设置为“一个端口”,并输入具体的端口号码“0”。
最后,再单击一下“TCP标志”标签,并在随后弹出的标签页面中,选中“SYN”选项。完成上面所有设置后,再单击一下“添加”按钮,就能创建好一个过滤规则。返回到瑞星个人防火墙的规则设置界面,选中前面创建好的“关闭445端口”的IP规则,这样瑞星个人防火墙就能自动禁止445端口的各种非法入侵。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
如果不作服务器就没有必要将其打开,赶紧关闭!
走近网络端口
无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。
135端口
在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。
IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑操作。
怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。
为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来,目标主机就会提供一个可用的服务端口作为数据传输通道使用。在这一通信过程中,135端口的作用其实就是为RPC通信提供一种服务端口的映射功能。说简单一点,135端口就是RPC通信中的桥梁。
137端口
137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。
138端口
137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。
非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。如此一来,就为黑客进一步攻击系统带来了便利。
139端口
139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
关闭网络端口
到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。别急,下面本文特意为你提供了一些安全防范措施,让你根据实际需要,有选择、有针对性地关闭服务端口,以切断外来入侵途径。
关闭135端口
关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁用”选项,并单击“确定”按钮。
以后需要重新启用RPC服务时,必须打开注册表编辑窗口,找到“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services \RpcSs”子键,双击该子键下面的“Start”项,将其数值设置为“0x02”,然后把系统重新启动一下就OK了。
上面的关闭方法有很大的局限性,因为一旦停止了RPC服务,服务器中的许多功能都有可能失效。例如数据库查询功能、Outlook功能、远程拨号功能等,都不能正常工作了。因此这种关闭方法只能适合在简单的Web服务器或DNS服务器中使用。
由此可见,简单地关闭RPC服务,会“殃及池鱼”。考虑到只有采用DCOM开发技术设计出来的应用程序,才会调用RPC服务,因此只要禁止使用系统中的DCOM,同样也会达到禁用RPC服务的目的。要禁用DCOM设置的话,可以按下面方法来进行:依次单击“开始” | “运行”命令,打开运行对话框,输入“dcomcnfg.exe”命令,单击回车键后,打开一个如图2所示的设置窗口。选中该窗口的“默认属性”标签,在其后的标签页面中,将“在这台计算机上启用分布式COM”选项选中,最后单击“确定”按钮,退出设置窗口。这样一来,任何黑客或非法入侵者都不能对计算机中的DCOM应用程序进行远程操作,至此你也就实现了间接关闭135端口的目的。
除了上面的方法外,你还可以采取另外一种相对复杂的办法来关闭135端口。这种方法是先用UltraEdit工具,打开系统文件夹system32下面的rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索” | “查找”命令,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将“3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存。
下面,你必须将系统切换到DOS状态下,用换名保存后的文件,覆盖以前的rpcss.dll文件。要是无法直接覆盖的话,可以进入到系统的安全操作模式下,再运行系统Support Tools中的pulist工具,将当前所有进程显示出来。接着,到网上下载一个名为pskill的工具,运行并利用它杀掉当前运行的svchost.exe进程。最后再用换名保存后的文件,覆盖rpcss.dll文件。相比而言,该方法比较烦琐,对Windows系统不太熟悉的朋友,最好不要用它,以免给系统造成破坏。
关闭137、138端口
考虑到基于TCP/IP协议下的NetBIOS服务,几乎都是通过137、138端口实现的,因此你只要将基于TCP/IP协议下的NetBIOS服务停止掉,就能实现间接关闭137、138端口的目的。现在就来看看停止NetBIOS服务的具体步骤。先用鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中,执行“属性”命令,打开“Internet协议(TCP/IP)”参数设置窗口;再单击一下“高级”按钮,并在随后弹出的设置框中,选中“WINS”标签;打开如图4所示的标签页面,选中“禁用TCP/IP上的NetBIOS(S)”,最后单击“确定”按钮,完成关闭NetBIOS服务的设置操作。这样,Internet上的非法入侵者就不能利用137、138端口对你的系统“兴风作浪”了。
关闭139端口
通过139端口,黑客可以在Internet的任何角落访问到你硬盘中的文件或打印机。因此对外开放139端口的危害性是极大的。除了通过停止NetBIOS服务来关闭139端口外,你还能按下面步骤实现关闭139端口的目的。
按关闭137、138步骤,打开“Internet协议(TCP/IP)”属性设置界面,选中“常规”标签,并在对应的标签页面中,单击“高级”按钮,弹出高级设置窗口。选中该窗口中“选项”标签,再将该页面中的“TCP/IP筛选”选中。然后点击“属性”按钮,弹出如图5所示的界面,选中“只允许”项,激活下面的“添加”按钮,单击该按钮,将当前系统中需要用到的所有端口号码在这里输入,而将需要关闭的139端口排除在外,就能轻松关闭139端口。这种方法操作起来比较方便,可以适用于其他任何端口的关闭。
另外,需要注意的是,仅仅停止TCP/IP协议下的NetBIOS服务,是不能将139端口完全关闭的。因为打印机共享服务也有可能通过139端口实现,为此你还必须将这种服务停止掉,具体步骤为:鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中执行“属性”命令,打开“网络和拨号连接”窗口;鼠标右键单击“本地连接”或“Internet连接”图标,执行快捷菜单中的“属性”命令,弹出如图6所示的界面;在该界面中,取消“Microsoft网络的文件和打印机共享”选项,再单击“确定”按钮,完成关闭打印机共享服务的设置操作。这样一来,139端口就得到彻底关闭了。
此外,还有一种更为有效的方法,可以彻底关闭139端口,那就是自定义IP安全策略。
以139为例
1.开始->控制面板(或者管理)->管理工具->本地安全策略
2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作",
<就可以启动管理 IP 筛选器表和筛选器操作对话框>
3.在"管理 IP 筛选器表"中,按"添加"按钮 <打开了 IP筛选器列表>
4.在名称(N) 下面添上"禁止139端口" <任何名字都行,只要你知道就行>描述(D) 也写上"禁止139端口"
5.添加按扭 <进入 ip筛选向导 >
6.点击下一步 <进入筛选向导>
7.在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步
8.在目标地址(D): 选上"我的 ip 地址" 下一步
9.选择协议类型(S): 把"任意"选改为"tcp" 下一步
10.设置ip协议断口: <可以看到很相似的两组选项>选择 到端口(O)<注意不是从端口?> 添上你要禁止的端口"139" 下一步
11. 完成
关闭445端口
与139端口一样,445端口潜在的安全威胁也是比较大的。一旦开放了445端口的话,非法入侵者可以轻松地获得指定主机上的共享信息,为此你最好将445端口彻底关闭。其关闭的方法,几乎与关闭139端口的方法完全一致。但除了使用上面的方法外,你也可以采取另外一种个性化的方法,来彻底关闭445端口。
依次单击“开始” | “运行”命令,在随后出现的运行框中,输入“regedit”命令,打开一个注册表编辑器界面。依次单击“HKEY_LOCAL_MACHINE\SYSTEM\Current- ControlSet\Services\NetBT\Parameters”子键,在右边的子窗口中,用鼠标右键单击一下空白区域,从弹出的快捷菜单中,依次执行“新建” | “双字节值”命令,并将该值命名为“SMBDeviceEnabled”。
双击“SMBDeviceEnabled”选项,在弹出的数值设置界面中,将其数值设置为“0”。关闭注册表编辑界面,将系统重新启动,445服务端口就会被彻底关闭了。
此外,设置好防火墙安全规则,也能实现彻底关闭服务端口的目的。例如,你可以启动“瑞星个人防火墙”程序,依次单击菜单栏中的“设置” | “设置规则”命令,在随后出现的规则设置界面中,依次执行“规则” | “添加”命令。
在打开的图8设置界面中,将名称设置为“关闭445端口”,将类别设置为“拒绝服务”,将方向设置为“接收”,将协议设置为“TCP”,将操作设置为“禁止”,将数据链设置为“广域网”。接着,单击该界面中的“地址”标签,并在对应的标签页面中,将源地址设置为“主机地址”,然后正确输入本地主机的IP地址。将目的地址设置为“任何地址”,然后选中“端口号”标签,在弹出的图9设置界面中,将源端口设置为“一个端口”,并输入具体的端口号码“445”,将目的端口设置为“一个端口”,并输入具体的端口号码“0”。
最后,再单击一下“TCP标志”标签,并在随后弹出的标签页面中,选中“SYN”选项。完成上面所有设置后,再单击一下“添加”按钮,就能创建好一个过滤规则。返回到瑞星个人防火墙的规则设置界面,选中前面创建好的“关闭445端口”的IP规则,这样瑞星个人防火墙就能自动禁止445端口的各种非法入侵。