其實病毒都是通過端口進行傳播的,只要關閉以下端口,就可以防止病毒入侵。但是如果你下載了病毒,并運行了病毒,此方法也會無效。但是可以防止局域網其他電腦被感染,當然局域網也需要關閉這些端口。
win7系統關閉TCP135、139、445端口和 UDP 135、137、138、445 端口,端口方法
第一種方法:
1、關閉139端口 ipc和RPC漏洞存在于此。鼠標右擊“網絡鄰居”,選擇“屬性”,再鼠標右擊“本地連接”,選擇“屬性”。選擇“TCP/IP協議/屬性/高級”,進入“高級TCP/IP設置”對話框,選擇“WINS”標簽,勾選“禁用TCP/IP上的NETBIOS”一項,關閉NETBIOS.
2、關閉445端口 修改注冊表,添加一個鍵值(HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters)在右面的窗口建立一個SMBDeviceEnabled為DWORD類型鍵值為0這樣就ok了。
3、關閉3389端口 在我的電腦上點右鍵選“屬性”-->“遠程”,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。 (HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp)來到這里,找到PortNumber,十進制是3389的,你隨意把它改成其它4個數字吧,我改成1314了。此外,還要禁用Telnet、Terminal Services這兩個危險服務。
4、關閉135的經過注冊表更改 (1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改為“N” HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols鍵值中刪除“ncacn_ip_tcp” (2)、此外,還需要確認是否停用了“Distributed Transaction Coordinator”此項服務。 (3)、重新啟動一下輸入CMD,然后直接打入netstat -an這個命令,看,135端口沒有了。
第二種方法:
在“開始”菜單選擇“運行”,輸入“gpedit.msc”后回車,打開本地組策略編輯器。依次展開“計算機配置---windows設置---安全設置---ip安全策略,在 本地計算機”以關閉135端口為例(其他端口操作相同):在本地組策略編輯器右邊空白處 右鍵單擊鼠標,選擇“創建IP安全策略”,彈出IP安全策略向導對話框,單擊下一步;在出現的對話框中的名稱處寫“關閉端口”(可隨意填寫),點擊下一步;對話框中的“激活默認響應規則”選項不要勾選,然后單擊下一步;勾選“編輯屬性”,單擊完成。在出現的“關閉端口 屬性”對話框中,選擇“規則”選項卡,去掉“使用 添加向導”前邊的勾后,單擊“添加”按鈕。在彈出的“新規則 屬性”對話框中,選擇“IP篩選器列表”選項卡,單擊左下角的“添加”出現添加對話框,名稱出填“封端口”(可隨意填寫),去掉“使用 添加向導”前邊的勾后,單擊右邊的“添加”按鈕在出現的“IP篩選器 屬性”對話框中,選擇“地址”選項卡,“源地址”選擇“任何”,“目標地址”選擇“我的IP地址”; 選擇“協議”選項卡,各項設置如圖片中所示。設置好后點擊“確定”。返回到“ip篩選器列表”,點擊“確定”。返回到“新規則 屬性”對話框在ip篩選器列表中選擇剛才添加的“封端口”,然后選擇“篩選器操作”選項卡,,去掉“使用 添加向導”前面的勾,單擊“添加”按鈕在“篩選器操作 屬性”中,選擇“安全方法”選項卡,選擇“阻止”選項;在“常規”選項卡中,對該操作命名,點確定選中剛才新建的“新建1”,單擊關閉,返回到“關閉端口 屬性“對話框,確認“IP安全規則”中 封端口 規則被選中后,單擊 確定在組策略編輯器中,可以看到剛才新建的“關閉端口”規則,選中它并單擊鼠標右鍵,選擇“分配”選項,使該規則開始應用!到此,大功告成,同樣的方法你可以添加對任何你想限制訪問的端口的規則注意 IPc Policy Agent 這個服務需要開啟,不能關閉
第三種方法:
通過防火墻可以直接關閉的,很簡單,在控制面板的“Windows 防火墻”頁面左側找到“高級設置”打開。
在“高級安全 windows 防火墻”頁面 左側 找到 “入站規則”右鍵點擊“新建規則”。
選擇“端口”。 點擊下一步。
這里要關閉什么端口就輸入到“特定本地端口”一次關一個,方法都是一樣的。然后點擊“下一步”。
第四種方法:
打開Windows Update自動更新,及時升級系統。
微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了專門的修復補丁。
最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要補丁。
各系統補丁官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=kb4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新版32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
本文發布于:2023-02-28 20:08:00,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/167765773679684.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:kb4012606(kb4012606安裝失敗).doc
本文 PDF 下載地址:kb4012606(kb4012606安裝失敗).pdf
| 留言與評論(共有 0 條評論) |