网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
也许大家都知道网上有些扫描器如letmein.exe,whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息,如计算机的名称,管理员帐号。这样便可以通过相应的攻击工具进行入侵了。当知道了管理员的帐号后,可以猜测或暴力破解其密码来获得计算机的控制权。后果将……L!怎么办呢?呵呵,利用win2000自身的策略设置,就能解决。LOOK!我们采取对本地安全设置里的"IP安全设置,在本地机器" 来进行设置,禁止TCP的139/445连接。
在进行策略设置前,首先来了解一下相应的原理吧!一、基本原理
SMB(Server Message Block)
Windows协议族,用于文件和打印共享服务。
NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
在
Windows NT中SMB基于NBT实现。 而在
Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。 当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。(注意可能对方是NT4.0服务器。) 如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。 如果 NBT 被禁止, 那么只有445端口开放。二、实战操作
简单的原理就这些了,那如何实现呢?方法如下,LOOK1. 通过对开始->设置->控制面版->管理工具 -> 本地安全策略 ->(鼠标右击)IP安全策略,在本地机器。点击"管理IP筛选器表和筛选器操作",如图1所示。
图 12.在"管理IP筛选器列表"选项卡上点击"添加"。
图 23.弹出"IP筛选器列表"窗口。
图 34.分别添入名称和描述,如禁用139连接。并点击"添加",接着会出现一个IP"筛选器向导",单击下一步。
图 45.到"指定IP源地址"窗口,在"源地址"中选择"任何IP地址",点击下一步。
图 56.在"IP通信目标"的"目标地址"选择"我的IP地址",点击下一步。
图 67.在"IP协议类型"的"选择协议类型"选择"TCP",点击下一步。
图 78.在"筛选器向导"的"设置IP协议端口"里第一栏为"从任意端口",第二栏为"到此端口"并添上"139",点击下一步。
图 89.接着点击"完成" ->然后再单击"关闭" 回到"管理IP筛选器表和筛选器操作"窗口。
图 910.选择"管理筛选器操作"选项卡点击"添加"。
0
图 1011.同样会出现一个"筛先器操作向导"的窗口,点击"下一步",在"名称"里添上"禁用139连接"。
1
图 1112.按"下一步",并选择"阻止",再按"下一步"。
2
图 12点击"完成"和"关闭"。呵呵,到这里"禁止139连接"的策略算是制定好了。不用多说了,禁用445端口的"筛选器列表"和"筛选器操作"的添加是和"禁止139连接"的方法一样的! 有一点,是需要注意的在添加139和445的筛选器操作时,不能为了省事用同一个"阻止"筛选器操作,这样制定出的规则将无法使用。呵呵,不信你可以试试吧!13.当禁止139/445的操作都完成后,回到"IP安全策略,在本地机器" ,通过右击创建"IP安全策略"
3
图 1314.会出现一个"IP安全策略向导"的窗口,直接点击"下一步",在"名称"添入"禁用139/445连接",一直点击"下一步"到"完成"。
4
图 1415.在"禁用139/445连接 属性"里点击"添加"。
5
图 1516.会出现一个"安全规则向导"窗口,一直点击"下一步"到"IP筛选器列表"选择"禁用139连接",点击"下一步"。
6
图 1617.在"筛选器操作"选择"禁用139连接",点击"下一步",接着点去"完成"和"确定"。
7
图 1718. 此时,可以通过"添加"将禁用445端口的筛选器列表和操作也加进去。
8
图 1819.接着是一直点击"下一步",到"IP筛选器列表",选择"禁用445连接",点击"下一步"。
9
图 1920.此时,已经完成了所有的配置。点击"关闭"。回到"属性"窗口,设置好的窗口呈现如下 。
0
图 2021.最后,将我们刚才配置好的"禁用139/445连接"的安全策略指派即可。大功告成啦!
1
图 21当然,如果你已有了自己的策略或使用系统自代的策略也是可以通过添加规则的方法来实现禁用139/445的目的,但创建"IP筛选器列表"和"管理筛选器操作"是一定要作的。呵呵! 同理你也可以通过IP安全设置里,对ICMP进行策略的制定,限制
ping工具的使用。原理详见shotgun早期的一篇酷文《在Win2000中如何关闭ICMP(Ping)》。:) 现用在用letmein之类的扫描器再试试吧!附:这是未作禁用139/445策略时,用letmein.exe和whoisadmin.exe的探测结果,如下图:
2
图 22
3
图 23嘿嘿,作过禁用139/445策略后的探测结果就变成了这样,如下图:
4
图 24注:以上的测试是在域控制器上作的,如果不是的话,在2000server上操作的过程中会有如下的提示:
5
图 25
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
关键词:防范139/445端口连接