封堵高危端口,预防勒索病毒

一、添加防火墙规则

   请使用 [以管理员身份运行] 的 [powershell] 执行以下命令,请保证防火墙为开启状态。

echo [信息] 添加防火墙规则
New-NetFirewallRule -DisplayName 'block-135-TCP-In' -Description '阻止TCP135端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol TCP -LocalPort 135
New-NetFirewallRule -DisplayName 'block-135-UDP-In' -Description '阻止UDP135端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol UDP -LocalPort 135

New-NetFirewallRule -DisplayName 'block-137-TCP-In' -Description '阻止TCP137端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol TCP -LocalPort 137
New-NetFirewallRule -DisplayName 'block-137-UDP-In' -Description '阻止UDP137端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol UDP -LocalPort 137

New-NetFirewallRule -DisplayName 'block-138-TCP-In' -Description '阻止TCP138端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol TCP -LocalPort 138
New-NetFirewallRule -DisplayName 'block-138-UDP-In' -Description '阻止UDP138端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol UDP -LocalPort 138

New-NetFirewallRule -DisplayName 'block-139-TCP-In' -Description '阻止TCP139端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol TCP -LocalPort 139
New-NetFirewallRule -DisplayName 'block-139-UDP-In' -Description '阻止UDP139端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol UDP -LocalPort 139

New-NetFirewallRule -DisplayName 'block-445-TCP-In' -Description '阻止TCP445端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol TCP -LocalPort 445
New-NetFirewallRule -DisplayName 'block-445-UDP-In' -Description '阻止UDP445端口入站'-Profile 'Domain,Private,Public' -Direction Inbound -Action block -Protocol UDP -LocalPort 445

echo [信息]操作成功完成!

二、停止并禁用相关服务

echo [信息]正在停止并禁用[远程注册表]服务
net stop RemoteRegistry
Set-Service RemoteRegistry -StartupType Disabled

echo [信息]正在停止并禁用[Server]服务
net stop LanmanServer
Set-Service LanmanServer -StartupType Disabled

echo [信息]正在停止并禁用[TCP/IP NetBIOS Helper]服务
net stop lmhosts
Set-Service lmhosts -StartupType Disabled

   执行完以上命令后,需要重启计算机。

三、设定高强度的帐户密码

   可以使用密码生成器,生成高强度的帐号密码,防止暴力破解。

四、验证端口情况

1、在本机执行以下指令:

netstat -ano|findstr 135
netstat -ano|findstr 137
netstat -ano|findstr 138
netstat -ano|findstr 139
netstat -ano|findstr 445

2、通过其他主机探测该计算机的端口开放情况,假设该计算机的IP地址为:192.168.1.1

tcping 192.168.1.1 135
tcping 192.168.1.1 137
tcping 192.168.1.1 138
tcping 192.168.1.1 139
tcping 192.168.1.1 445
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答:根据引用中的信息,Wireshark是一种常用的网络数据包抓取工具,可以用于捕获网络流量并分析其中的数据包。关于封堵包的抓取,我没有找到直接的引用内容。然而,根据网络安全的常规做法,封堵包通常是由防火墙、入侵检测系统等安全设备进行封锁或过滤的网络数据包。在Wireshark中,可以通过设置过滤器来捕获特定的数据包。在这种情况下,你可以使用Wireshark的过滤器功能,以筛选出和封堵包相关的数据包。具体的过滤器规则取决于你想要捕获的封堵包的特征或标识。一旦你设置好过滤器,并开始抓取数据包,Wireshark将只显示符合过滤器规则的数据包,从而帮助你准确定位和分析封堵包。123 #### 引用[.reference_title] - *1* [Wireshark TS | 剥丝抽茧看 Web 服务被封堵](https://blog.csdn.net/weixin_47627078/article/details/122781415)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item] - *2* [安全技术和iptables防火墙](https://blog.csdn.net/ll945608651/article/details/129939676)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item] - *3* [Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)](https://blog.csdn.net/qq_55316925/article/details/128998230)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值