用P处理实行批量屏蔽高危端口。 [复制链接]

P处理
三国LV2
技术中心 22609 0 2010-11-4 15:07:14
局域网病毒防御绝招,屏蔽高危端口切断传播途径,降低被感染的风险。

你的系统不一定支持ipseccmd   可以下载下面附件,解压后的文件都同步到客户机,和P处理在同一个目录下,开机执行P处理即可。

登录后点击下面附件下载:
上传的附件: 端口屏蔽2.0.rar (29.73 KB, 下载次数: 2911)


--------------
上面的端口屏蔽附件里提供了583go.bat的P处理下载。
也可以将以下复制到记事本然后另存为583go.bat
  1. @echo off
  2. title 网吧三国禁止危险端口运行##
  3. cls
  4. ::code by 583go
  5. sc query PolicyAgent|find /i "PolicyAgent"
  6. if %errorlevel% == 1 (
  7. sc create PolicyAgent binpath= "%windir%\system32\lsass.exe" type= share start= auto displayname= "IPSEC Services" depend= RPCSS/IPSec
  8. )
  9. sc config PolicyAgent start= auto
  10. sc start PolicyAgent Services
  11. ipseccmd -w REG -p "583GO" -o -x >nul
  12. ipseccmd -w REG -p "583GO" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul
  13. ipseccmd -w REG -p "583GO" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul
  14. ipseccmd -w REG -p "583GO" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
  15. ipseccmd -w REG -p "583GO" -r "Block TCP/1443" -f *+0:1443:TCP -n BLOCK -x >nul
  16. ipseccmd -w REG -p "583GO" -r "Block TCP/1444" -f *+0:1444:TCP -n BLOCK -x >nul
  17. ipseccmd -w REG -p "583GO" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul
  18. ipseccmd -w REG -p "583GO" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
  19. ipseccmd -w REG -p "583GO" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
  20. ipseccmd -w REG -p "583GO" -r "Block UDP/1443" -f *+0:1443:UDP -n BLOCK -x >nul
  21. ipseccmd -w REG -p "583GO" -r "Block UDP/1444" -f *+0:1444:UDP -n BLOCK -x >nul
  22. ipseccmd -w REG -p "583GO" -x >nul
  23. cls
  24. @echo 端口屏蔽完成,网吧三国欢迎您……
  25. ping 127.0.0.1 -n 5 1>nul


复制代码



————————————————————————————
知识小讲堂,喜欢的可以多了解下。不喜欢的可以忽视。
——————————————————————————————
可以检查下是否屏蔽成功,确定补丁是否正常部署到工作站。
检查办法如下:
       使用Telnet命令对已经打好补丁的机器进行端口检测。(注意:要在其他机器上telnet这台机器 不是在本地telnet.)
   检测命令为:开始=》运行=》输入Telnet 被检测机器的IP 端口;
     例如:检测192.168.50.188这个ip的135、139、445端口是否已经成功屏蔽。

我们以135端口为例 看下图:


TELNET.jpg




补丁批处理原理解析:

title   网吧三国禁止危险端口运行##       \\
::code by  583go                                 \\
sc query PolicyAgent|find /i "PolicyAgent"    \\检查IPSEC Services服务是否已安装,如果未安装则执行安装语句。
if %errorlevel% == 1 (
  sc create PolicyAgent binpath= "%windir%\system32\lsass.exe" type= share start= auto displayname= "IPSEC Services" depend= RPCSS/IPSec
)
sc config PolicyAgent start= auto                  \\设置IPSEC Services服务启动方式为:“自动”
sc start PolicyAgent Services                                 \\启动IPSEC Services服务
ipseccmd  -w REG -p "583GO" -o -x >nul  \\添加"583GO" 组策略                           \\添加"583GO" 策略中的约束端口
ipseccmd  -w REG -p "583GO" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul   #封TCP协议的135端口,与RPC有关
ipseccmd  -w REG -p "583GO" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul   #封UDP协议的135端口,与RPC有关
ipseccmd  -w REG -p "583GO" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul   #封TCP协议的139端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd  -w REG -p "583GO" -r "Block TCP/1443" -f *+0:1443:TCP -n BLOCK -x >nul  #封UDP协议的139端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd  -w REG -p "583GO" -r "Block TCP/1444" -f *+0:1444:TCP -n BLOCK -x >nul  #封TCP协议的445端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd  -w REG -p "583GO" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul  #封UDP协议的445端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd  -w REG -p "583GO" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul  #禁止远程连接本机1443端口,与SQL有关
ipseccmd  -w REG -p "583GO" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul  #禁止远程连接本机1443端口,与SQL有关
ipseccmd  -w REG -p "583GO" -r "Block UDP/1443" -f *+0:1443:UDP -n BLOCK -x >nul  #禁止远程连接本机1444端口,与SQL有关
ipseccmd  -w REG -p "583GO" -r "Block UDP/1444" -f *+0:1444:UDP -n BLOCK -x >nul  #禁止远程连接本机1444端口,与SQL有关




您需要登录后才可以回帖 立即登录
高级模式
返回
统计信息
  • 会员数: 29041 个
  • 话题数: 9627 篇
  • 巅峰数: 5500 人