一、高风险端口(必须关闭)
135端口 - 用途:远程过程调用(RPC)服务默认端口,常被蠕虫病毒(如冲击波病毒)利用。
- 关闭方法:
- 禁用DCOM组件及协议:通过“组件服务”禁用“面向连接的TCP/IP”协议;
- 修改注册表:在`HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc`新建项“Internet”,重启系统。
137/138端口
- 用途:NetBIOS协议相关,存在文件共享漏洞。
- 关闭方法:在“网络设置”中禁用TCP/IP上的NetBIOS。
139端口
- 用途:文件和打印机共享端口。
- 关闭方法:在“网络适配器设置”中取消“Microsoft网络的文件和打印机共享”。
445端口
- 用途:Server Message Block (SMB)协议端口,常被勒索软件(如WannaCry)利用。
- 关闭方法:通过防火墙屏蔽该端口,或禁用文件共享服务。
3389端口
- 用途:远程桌面协议(RDP)默认端口。
- 关闭方法:若无需远程桌面,直接在防火墙中屏蔽该端口。
二、其他需谨慎处理的端口
1025端口: 动态端口,常被远程服务(如SMTP)占用,建议通过服务管理工具停止相关服务(如SMTP服务)或配置防火墙。 25/110/221端口
三、查看开放端口的方法
命令提示符:
输入`netstat -a -n`查看当前TCP/UDP连接及端口状态。
防火墙规则:
通过“控制面板-管理工具-本地安全策略”或第三方防火墙软件查看已配置的规则。
四、注意事项
服务管理:关闭端口需配合禁用相关服务(如NetBIOS、SMTP),否则端口可能仍被占用。
远程需求:若需远程管理,建议使用VPN或配置强密码,并保持系统更新。
动态端口防护:对于临时端口(如1025),可通过防火墙规则动态屏蔽。
通过以上措施,可有效降低系统被黑客攻击的风险。建议定期检查端口开放状态,并保持系统和安全软件的更新。