局域网病毒防御绝招,屏蔽高危端口切断传播途径,降低被感染的风险。
你的系统不一定支持ipseccmd 可以下载下面附件,解压后的文件都同步到客户机,和P处理在同一个目录下,开机执行P处理即可。
登录后点击下面附件下载:
--------------
上面的端口屏蔽附件里提供了583go.bat的P处理下载。
也可以将以下复制到记事本然后另存为583go.bat
- @echo off
- title 网吧三国禁止危险端口运行##
- cls
- ::code by 583go
- sc query PolicyAgent|find /i "PolicyAgent"
- if %errorlevel% == 1 (
- sc create PolicyAgent binpath= "%windir%\system32\lsass.exe" type= share start= auto displayname= "IPSEC Services" depend= RPCSS/IPSec
- )
- sc config PolicyAgent start= auto
- sc start PolicyAgent Services
- ipseccmd -w REG -p "583GO" -o -x >nul
- ipseccmd -w REG -p "583GO" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block TCP/1443" -f *+0:1443:TCP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block TCP/1444" -f *+0:1444:TCP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block UDP/1443" -f *+0:1443:UDP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -r "Block UDP/1444" -f *+0:1444:UDP -n BLOCK -x >nul
- ipseccmd -w REG -p "583GO" -x >nul
- cls
- @echo 端口屏蔽完成,网吧三国欢迎您……
- ping 127.0.0.1 -n 5 1>nul
复制代码
————————————————————————————
知识小讲堂,喜欢的可以多了解下。不喜欢的可以忽视。
——————————————————————————————
可以检查下是否屏蔽成功,确定补丁是否正常部署到工作站。
检查办法如下:
使用Telnet命令对已经打好补丁的机器进行端口检测。(注意:要在其他机器上telnet这台机器 不是在本地telnet.)
检测命令为:开始=》运行=》输入Telnet 被检测机器的IP 端口;
例如:检测192.168.50.188这个ip的135、139、445端口是否已经成功屏蔽。
我们以135端口为例 看下图:
补丁批处理原理解析:
title 网吧三国禁止危险端口运行## \\
::code by 583go \\
sc query PolicyAgent|find /i "PolicyAgent" \\检查IPSEC Services服务是否已安装,如果未安装则执行安装语句。
if %errorlevel% == 1 (
sc create PolicyAgent binpath= "%windir%\system32\lsass.exe" type= share start= auto displayname= "IPSEC Services" depend= RPCSS/IPSec
)
sc config PolicyAgent start= auto \\设置IPSEC Services服务启动方式为:“自动”
sc start PolicyAgent Services \\启动IPSEC Services服务
ipseccmd -w REG -p "583GO" -o -x >nul \\添加"583GO" 组策略 \\添加"583GO" 策略中的约束端口
ipseccmd -w REG -p "583GO" -r "Block TCP/135" -f *+0:135:TCP -n BLOCK -x >nul #封TCP协议的135端口,与RPC有关
ipseccmd -w REG -p "583GO" -r "Block TCP/139" -f *+0:139:TCP -n BLOCK -x >nul #封UDP协议的135端口,与RPC有关
ipseccmd -w REG -p "583GO" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul #封TCP协议的139端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd -w REG -p "583GO" -r "Block TCP/1443" -f *+0:1443:TCP -n BLOCK -x >nul #封UDP协议的139端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd -w REG -p "583GO" -r "Block TCP/1444" -f *+0:1444:TCP -n BLOCK -x >nul #封TCP协议的445端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd -w REG -p "583GO" -r "Block UDP/135" -f *+0:135:UDP -n BLOCK -x >nul #封UDP协议的445端口,可有效防御MS08-067溢出攻击,与共享有关
ipseccmd -w REG -p "583GO" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul #禁止远程连接本机1443端口,与SQL有关
ipseccmd -w REG -p "583GO" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul #禁止远程连接本机1443端口,与SQL有关
ipseccmd -w REG -p "583GO" -r "Block UDP/1443" -f *+0:1443:UDP -n BLOCK -x >nul #禁止远程连接本机1444端口,与SQL有关
ipseccmd -w REG -p "583GO" -r "Block UDP/1444" -f *+0:1444:UDP -n BLOCK -x >nul #禁止远程连接本机1444端口,与SQL有关
|