返回目录:win10问题
在本地组策略编辑器右边空白处 右键单击知鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成道。
在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边内的勾后,单击“添加”按钮。
在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”。
出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮。
在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡容,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。
1. 打开本地安全策略(本地组策略编辑器)A
2. 点击zdIP限制策略
3. 点击创建新的IP策略
4. 点击添加
5. 选择TCP(UDP)
6. 在目标地址中输入:B ,在源专地址中选择任何IP地址,端口输入:445
7、最后-动作选项:选择阻止 (或) 把“激活属默认相应规则”的钩去掉
8、重启。
调出cmd命令行程序,输入命令”netstat -na“,可以看到。
接着,可以发现当前系统开放了135、445以及5357端口,而且从状态看都处于监听状态”Listening“
然后,确认自己的系统已经开放了445端口之后,我们开始着手关闭这个高危端口。首先进入系统的”注册表编辑器“,步骤是:依次点击”开始“,”运行“,输入regedit进入”注册表编辑器“。
接着,依次点击注册表选项”HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters“,进入NetBT这个服务的相关注册表项。
然后,在Parameters这个子项的右侧,点击鼠标右键,“新建”,“QWORD(64位)值”,然后重命名为“SMBDeviceEnabled”,再把这个子键的值改为0。
接着,如果你的系统为windows xp系统的话,那么重新启动就可以关闭系统的445端口了。但是如果是windows 7系统的话,这样还不行!你还要做的就是把操作系统的server服务关闭,依次点击“开始”,“运行”,输入services.msc,进入服务管理控制台。
然后,找到server服务,双击进入管理控制页7a686964616fe4b893e5b19e361面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。
方法一:关闭server服务
1、首先在开始菜单的搜百索框中,输入“命令”,然后在“命令提示符”上鼠标右键,然后点击“以管理员身份运行”
2、打开命令提示符操作窗口后,键入命令:net stop server 完成后,按回车键(Enter)确认运行,当看到“Server服务正在停止度”提示之后就说明操作成功,停止Win10服务,可以防止被勒索病毒利用攻击
方法二:关闭Win10 445端口
这次勒索病毒利用了NSA黑客工具包中的“永恒之蓝”0day漏洞,通过电脑445端口(文件共享<普通用户基问本用不到这个端口,可以关闭>)在内网进行蠕虫式感染传播,为了防止内网感答染,建议用户关闭Win10的445端口,具体操作方法如下。
1、首先打开Win10防火墙,然后点击进入左侧的“高级设置”
2、打开防火墙高级设置后,先点击左侧的“入站规则”,然后在点击右侧的“新建规则”
3、在新建规则设置中,依次选择“端口”下一步“回TCP(UDP)”,并选择“特定本地端口”,然后输入端口名“445”,继续点击下一步
4、然后下一步,答在“操作”选项中,选择“阻止连接”
5、最后在名称中命名为“禁用445端口”,之后点击“完成”即可