其实病毒都是通过端口进行传播的,只要关闭以下端口,就可以防止病毒入侵。但是如果你下载了病毒,并运行了病毒,此方法也会无效。但是可以防止局域网其他电脑被感染,当然局域网也需要关闭这些端口。
win7系统关闭TCP135、139、445端口和 UDP 135、137、138、445 端口,端口方法
第一种方法:
1、关闭139端口 ipc和RPC漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.
2、关闭445端口 修改注册表,添加一个键值(HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters)在右面的窗口建立一个SMBDeviceEnabled为DWORD类型键值为0这样就ok了。
3、关闭3389端口 在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。 (HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp)来到这里,找到PortNumber,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。此外,还要禁用Telnet、Terminal Services这两个危险服务。
4、关闭135的经过注册表更改 (1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改为“N” HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols键值中删除“ncacn_ip_tcp” (2)、此外,还需要确认是否停用了“Distributed Transaction Coordinator”此项服务。 (3)、重新启动一下输入CMD,然后直接打入netstat -an这个命令,看,135端口没有了。
第二种方法:
在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置---windows设置---安全设置---ip安全策略,在 本地计算机”以关闭135端口为例(其他端口操作相同):在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮。在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。返回到“ip筛选器列表”,点击“确定”。返回到“新规则 属性”对话框在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则注意 IPc Policy Agent 这个服务需要开启,不能关闭
第三种方法:
通过防火墙可以直接关闭的,很简单,在控制面板的“Windows 防火墙”页面左侧找到“高级设置”打开。
在“高级安全 windows 防火墙”页面 左侧 找到 “入站规则”右键点击“新建规则”。
选择“端口”。 点击下一步。
这里要关闭什么端口就输入到“特定本地端口”一次关一个,方法都是一样的。然后点击“下一步”。
第四种方法:
打开Windows Update自动更新,及时升级系统。
微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。
最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。
各系统补丁官方下载地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=kb4012212
适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
适用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
适用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
适用于Windows 10 1511十一月更新版32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
本文发布于:2023-02-28 20:08:00,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/167765773679684.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:kb4012606(kb4012606安装失败).doc
本文 PDF 下载地址:kb4012606(kb4012606安装失败).pdf
留言与评论(共有 0 条评论) |