云服务器免费试用

禁止udp(禁止udp协议的使用)

服务器知识 0 560

本文目录:

  • 1、禁用全部的UDP端口会怎么样,有什么影响
  • 2、如何彻底屏蔽掉UDP端口?
  • 3、路由器上禁止TCP和UDP协议有什么用
  • 4、如何禁止UDP端口
  • 5、如何关了UDP4000端口

禁用全部的UDP端口会怎么样,有什么影响

走UDP协议的软件无法联网了,聊天工具/网络游戏/网络视频等等都无法使用了,部分网页能打开吧

如何彻底屏蔽掉UDP端口?

修改注册表关闭445端口:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters

新建DWORD值:SMBDeviceEnabled

设为0

关闭自己的139端口,ipc和RPC漏洞存在于此。

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

同时也关闭了UDP137、138端口。

关闭Windows默认端口139、445等 —closeport.bat的使用说明

自从Windows2000以来,Windows系统增强了网络服务功能,这同时也降低了安全性,各种蠕虫病毒一波波的肆虐,Windows的网络安全为人们所诟病。

网络本来是一个欢乐缤纷的五彩乐园,但是安全问题使美好的网络蒙上了阴影,使人们小心翼翼如履薄冰,难以在网络上自由顺畅的呼吸,网络成为许多用户心中难舍的痛难解的结。

造成这种结果的主要原因是是windows系统默认开启了一些网络功能开启一些端口,从而置广大用户于危地。

这些功能用户一般用不到,反而成为了重要的安全隐患,给了蠕虫和骇客们可乘之机,成为他们大显身手的乐土。

人们不得求助于防火墙、助手和补丁等等莫名其妙乌七八糟的东西,把一切搞得越来越复杂,因为它们往往给你带来更多的烦恼。

其实,把Windows的一些默认端口关掉,就可以解决绝大部分的问题。

这两天,研究了一下端口的问题。写了一个脚本用来关掉这些默认端口,后面有解释,我的理解不一定正确,其中或有不当之处,欢迎各位批评指正。

这个脚本我在Windows 2003 Server上测试通过,在WinXP和Win2000上面应该也能适用。

[使用说明]

将以下代码复制下来,存为closeport.bat(注意,每个命令应该在一行中)。

运行closeport,重启计算机即可。cmd下运行netstat -an,你会发现相应的端口都已经停止了。

如果希望打开所有端口,运行closeport -o,重启计算机即可。

你可以自己将脚本中你不希望的功能命令掉,然后再运行它。

[注意事项]

1.运行本程序前,最好手工停用DCOM。

方法如下,利用Windows NT/2000/XP标准集成的“dcomcnfg.exe”工具。从命令行执行,打开分布式COM属性窗口,取消“在这台计算机上启用分布式COM”选项即可。(Window 2000\XP\2003 的配置对话框有所不同)。

虽然,这个脚本可以停用DCOM,但是它是通过修改注册表的键值。我不知道效果是否与之相同。

2.重启计算机后,出现过TCP/IP Driver不能启动。因此无法上网的情况。

如果遇到这种情况。请在“设备管理器”中,选择显示隐藏的设备,按连接查看设备,找到TCP/IP protocol driver,在驱动程序页面设置为自动。重启计算机即可。

3.本脚本完全没有任何担保,请慎重使用。最好阅读后面的解释。你可以更好的了解和定制使用它。

================================

@ echo off

rem

rem closeport.bat version 0.2

rem by Spirituel@SMTH

rem

rem This file close the default ports of Windows.

rem Why and how to use it, please conduct to the README.txt.

rem I tested it on Windows 2003 Server. And it should work on WindowsXP and windows2000 as well.

rem If you understand it and find some error, you can describe it clearly and contact with me.

rem Corrections are welcome.

rem NOTICE: NO WARRANTY totally. Please use it carefully.

echo Close the default ports of Windows system.

echo [usage] Use the parameter -o to open the ports again.

echo You can change the file to customize them for yourself.

if "%1"=="-o" goto :open

@ rem -----------------------------------------------

@ rem disable some services, you can add "rem" on the command if you do not want it effects

echo on

@ rem disable the NetBT(NetBios over tcp/ip) device driver, close port TCP139/UDP137/UDP138/TCP445

reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the LmHosts(TCP/IP NetBIOS Helper) device driver, it depends on NetBT

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the lanmanserver(server) service, stop IPC$ net share

reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the dfs(Distribute File System) service, it depends on server

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the Browser(Computer Browser) service, it depends on server

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the W32Time(Windows Timer) service, close port UDP123

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable the TermService(Terminal Services) service, its default port is TCP3389

reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x4 /f

@ rem disable DCOM

reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d N /f

goto :end

:open

@ rem -----------------------------------------------

@ rem enable some services, you can add "rem" on the command if you do not want it effects

echo on

@ rem enable the NetBT(NetBios over tcp/ip) device driver, port TCP139/UDP137/UDP138/TCP445

reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x1 /f

@ rem enable the LmHosts(TCP/IP NetBIOS Helper) device driver, it depends on NetBT

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable the lanmanserver(server) service, stop IPC$ net share

reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable the dfs(Distribute File System) service, it depends on server

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable the Browser(Computer Browser) service, it depends on server

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable the W32Time(Windows Timer) service, port UDP123

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable the TermService(Terminal Services) service, its default port is TCP3389

reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x2 /f

@ rem enable DCOM

reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d Y /f

:end

@ rem enable tcpip device driver

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip" /v Start /t REG_DWORD /d 0x2 /f

@echo off

pause

================================

[解释说明]

Windows问题主要来自TCP135、TCP139、TCP445等默认端口、提供的IPC$默认共享,以及没有默认开启但非常危险的终端服务(Terminial Services)。这个脚本可以把它们关掉。下面是脚本中命令的解释。

1. NetBios和IPC$的问题。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\NetBT" /v Start /t REG_DWORD /d 0x4 /f

禁用NetBT的驱动程序。这可以关闭TCP139/UDP137/UDP138/TCP445。

由于IPC$是利用了这些端口,因此应该已经不能使用了,这会使你的网络打印机和网络文件共享无效。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LmHosts" /v Start /t REG_DWORD /d 0x4 /f

禁用LmHosts服务,它依赖于NetBT,如果不禁用它,启动的时候会出现服务错误。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver" /v Start /t REG_DWORD /d 0x4 /f

禁用server服务。

如果不禁用,由于NetBT已经禁用,IPC$、C$等等应该也已经不能连接了。如果该服务启动,你仍然可以在共享文件夹中看到它们。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Dfs" /v Start /t REG_DWORD /d 0x4 /f

dfs服务依赖于server服务,禁用之。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Browser" /v Start /t REG_DWORD /d 0x4 /f

Browser服务依赖于server服务,禁用之。

2.135和DCOM的问题。

由于135端口运行的是RpcSs服务,如果禁用,计算机不能正常使用。但是可以把DCOM停用。

reg add "HKLM\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d N /f

停用DCOM,建议手工停用。方法见注意事项。

3.其他

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time" /v Start /t REG_DWORD /d 0x4 /f

停用W32Time服务,关闭UDP123。这是一个网络时钟同步的服务。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\TermService" /v Start /t REG_DWORD /d 0x4 /f

禁用远程终端服务。默认没有开启,默认端口3389,但比较危险,除非你自己要使用它。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip" /v Start /t REG_DWORD /d 0x2 /f

启用Tcpip(Tcp/IP protocol Driver)驱动程序。如果它不启用,你就无法上网了。

[关于端口的说明]

我觉得关闭这些端口应该可以比较安全的上网了,不知是否正确,那位给予指正。

这些功能对于绝大多数用户是用不到的,如果你需要某些功能可以打开它。

那么,那些端口是需要开放的呢。

TCP135由于RpcSs服务是要打开的。

UDP500\UDP4500是lass.exe打开的。

1025以后的几个端口是程序自由分配的,通常是正常的,你可以检查一下。

其他端口应该都是可以关闭的,如果有可疑端口,你要仔细检查一下。

可以结合使用netstat -ano和tasklist /SVC结合使用,查看那个端口运行的是什么服务,属于哪个进程。

[小结]

本脚本主要停用DCOM,禁用了NetBT,关闭了$IPC,禁用了时钟服务和远程终端服务,连那个讨厌的信使服务应该也顺带不起作用了(因为它使用UDP138)。

怎么样,现在在使用netstat -an察看端口,世界清静了吧。以上的方法是比较方便直接的治本的方法。

当然升级windows的更新也是一个解决漏洞治本之法,不过我觉得不如直接关掉没用的端口来的简单、干净、彻底。

但是,就像治水一样,大禹的法子固然很好,但是我们也可以通过封堵的方法完成同样的目的。这将在下一篇文章中介绍。

关闭不用的端口

默认情况下Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑,为了让你的系统铜墙铁壁,应该封闭这些端口,主要有:TCP 139、445、593、1025 端口和 UDP123、137、138、445、1900 端口,一些流行病毒的后门端口(如 TCP 2513、2745、3127、6129 端口),以及远程服务访问端口3389。

137、138、139、445端口都是为共享而开的,是NetBios协议的应用,你应该禁止别人共享你的机器,所以要把这些端口全部关闭,方法是:单击“开始”/控制面板/系统/硬件/设备管理器,单击“查看”菜单下的“显示隐藏的设备”,单击“非即插即用驱动程序”,找到Netbios over Tcpip禁用该设备,重新启动后即可。

关闭UDP123端口:单击“开始”/设置/控制面板,双击“管理工具”/服务,停止windows time服务即可,关闭UDP 123端口,可以防范某些蠕虫病毒。

关闭UDP1900端口:在控制面板中双击“管理工具”/服务,停止SSDP Discovery Service 服务即可。关闭这个端口,可以防范DDoS攻击。

其他端口你可以用网络防火墙关闭之,或者在控制面板中,双击“管理工具”/本地安全策略,选中“IP 安全策略,在本地计算机”,创建 IP 安全策略来关闭这些端口。

路由器上禁止TCP和UDP协议有什么用

这是简单的防火墙功能,不同的应用会使用UDP或TCP进行通讯,在传输层使用端口号来标示某种应用,因此限制UDP或TCP的端口号就可以阻断该应用的访问。有时也用来阻止特定的病毒或木马程序。

举个例子,浏览普通网站的WEB业务,他是使用TCP 的80号端口进行通讯,如果禁止该端口,那么就不能通过浏览器打开网站。平常通常结合源IP地址或目标IP地址来使用,以达到某些人不能访问某些应用的目的,最直接的例子就是限制别人下迅雷等。

如何禁止UDP端口

可以使用防火墙软件,都自带禁用端口选项,或者控制面版-管理工具-本地安全策略默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮。这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作在新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭-对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑(按理说能封啊,哈哈,我没试过哦)在运行命令行裏输cmd,然后输入netstat/an就可以看到端口的开放情况了

如何关了UDP4000端口

使用防火墙禁止端口法将该端口关闭,

下面以我使用的“金山网镖6”进行说明,点击菜单“工具”→“综合设置”→“IP过滤”→“添加”,弹出新窗口。在“端口”栏输入“4000”,在“协议”栏选择“UDP”,在“操作”栏选择“禁止”,这样就将UDP4000端口关闭了。再操作一次,只是在“协议”栏选择“TCP”,将TCP4000端口关闭。可以看到已经禁止了UDP4000端口。

金山网镖6可从天空软件园下载

搜索一下就可以了..呵呵

如果你要是想禁止别人上QQ所以想关闭该端口的话,那你要同时禁用多个端口,因为如果禁用的UDP4000后,同时登1个以上的Q时那就会打开4001端口,当然,没有人在上不去QQ时打开”10”个QQ号!

【禁止udp】的内容来源于互联网,如引用不当,请联系我们修改。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942@qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 禁止udp(禁止udp协议的使用)
本文地址: https://solustack.com/29236.html

相关推荐:

网友留言:

我要评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。