安全科普
配置策略,禁止139/445端口连接
也许大家都知道网上有些扫描器如letmein.exe,whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息,如计算机的名称,管理员帐号。这样便可以通过相应的攻击工具进行入侵了。当知道了管理员的帐号后,可以猜测或暴力破解其密码来获得计算机的控制权。怎么办呢?利用win2000自身的策略设置,就能解决。我们采取对本地安全设置里的"IP安全设置,在本地机器" 来进行设置,禁止TCP的139/445连接。
在进行策略设置前,首先来了解一下相应的原理吧!
一、基本原理
SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
在Windows NT中SMB基于NBT实现。 而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。 当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。(注意可能对方是NT4.0服务器。) 如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。 如果 NBT 被禁止, 那么只有445端口开放。
二、实战操作
简单的原理就这些了,那如何实现呢?方法如下
1. 通过对开始->设置->控制面版->管理工具 -> 本地安全策略 ->(鼠标右击)IP安全策略,在本地机器。点击"管理IP筛选器表和筛选器操作",如图1所示。
/upload/p1_d7l3q0.jpg
图 1
2.在"管理IP筛选器列表"选项卡上点击"添加"。
/upload/p1_qA037D.jpg
图 2
3.弹出"IP筛选器列表"窗口。
/upload/p1_018521.jpg
图 3
4.分别添入名称和描述,如禁用139连接。并点击"添加",接着会出现一个IP"筛选器向导",单击下一步。
/upload/p1_8y463E.jpg
图 4
5.到"指定IP源地址"窗口,在"源地址"中选择"任何IP地址",点击下一步。
/upload/p1_122f41.jpg
图 5
6.在"IP通信目标"的"目标地址"选择"我的IP地址",点击下一步。
/upload/p1_G0U0HU.jpg
图 6
7.在"IP协议类型"的"选择协议类型"选择"TCP",点击下一步。
/upload/p1_y44Lk4.jpg
图 7
8.在"筛选器向导"的"设置IP协议端口"里第一栏为"从任意端口",第二栏为"到此端口"并添上"139",点击下一步。
/upload/p1_cwcJ33.jpg
图 8
9.接着点击"完成" ->然后再单击"关闭" 回到"管理IP筛选器表和筛选器操作"窗口。
/upload/p1_L2i2LL.jpg
图 9
10.选择"管理筛选器操作"选项卡点击"添加"。
/upload/p1_101Rb2.jpg
图 10
11.同样会出现一个"筛先器操作向导"的窗口,点击"下一步",在"名称"里添上"禁用139连接"。
/upload/p1_N6lh1q.jpg
图 11
12.按"下一步",并选择"阻止",再按"下一步"。
/upload/p1_Xn0034.jpg
图 12
点击"完成"和"关闭"。
到这里"禁止139连接"的策略算是制定好了。不用多说了,禁用445端口的"筛选器列表"和"筛选器操作"的添加是和"禁止139连接"的方法一样的! 有一点,是需要注意的在添加139和445的筛选器操作时,不能为了省事用同一个"阻止"筛选器操作,这样制定出的规则将无法使用。
13.当禁止139/445的操作都完成后,回到"IP安全策略,在本地机器" ,通过右击创建"IP安全策略"
/upload/p1_66psO1.jpg
图 13
14.会出现一个"IP安全策略向导"的窗口,直接点击"下一步",在"名称"添入"禁用139/445连接",一直点击"下一步"到"完成"。
/upload/p1_p8feKT.jpg
图 14
15.在"禁用139/445连接 属性"里点击"添加"。
/upload/p1_47dkt1.jpg
图 15
16.会出现一个"安全规则向导"窗口,一直点击"下一步"到"IP筛选器列表"选择"禁用139连接",点击"下一步"。
/upload/p1_11A811.jpg
图 16
17.在"筛选器操作"选择"禁用139连接",点击"下一步",接着点去"完成"和"确定"。
/upload/p1_02Si45.jpg
图 17
18. 此时,可以通过"添加"将禁用445端口的筛选器列表和操作也加进去。
/upload/p1_37mX53.jpg
图 18
19.接着是一直点击"下一步",到"IP筛选器列表",选择"禁用445连接",点击"下一步"。
/upload/p1_803lEh.jpg
图 19
20.此时,已经完成了所有的配置。点击"关闭"。回到"属性"窗口,设置好的窗口呈现如下 。
/upload/p1_HXa7y4.jpg
图 20
21.最后,将我们刚才配置好的"禁用139/445连接"的安全策略指派即可。大功告成啦!
/upload/p1_TE854q.jpg
图 21
当然,如果你已有了自己的策略或使用系统自代的策略也是可以通过添加规则的方法来实现禁用139/445的目的,但创建"IP筛选器列表"和"管理筛选器操作"是一定要作的。同理你也可以通过IP安全设置里,对ICMP进行策略的制定,限制ping工具的使用。现用在用letmein之类的扫描器再试试吧!
附:这是未作禁用139/445策略时,用letmein.exe和whoisadmin.exe的探测结果,如下图:
/upload/p1_o6yiAF.jpg
图 22
/upload/p1_2t71l5.jpg
图 23
作过禁用139/445策略后的探测结果就变成了这样,如下图:
/upload/p1_00CUQ0.jpg
图 24
注:以上的测试是在域控制器上作的,如果不是的话,在2000server上操作的过程中会有如下的提示:
/upload/p1_H8Av08.jpg
图 25
不需要去管它,点击"是"就可以了!