【445端口及139端口等危险端口关闭方法介绍】在日常的网络环境中,某些默认开放的端口可能成为攻击者入侵系统的重要途径。其中,445端口和139端口是Windows系统中用于文件共享和远程访问的常见端口,若未正确配置或未及时关闭,可能会被恶意软件利用,造成数据泄露或系统瘫痪。因此,了解如何关闭这些危险端口对提升系统安全性具有重要意义。
以下是对445端口、139端口及其他相关危险端口的关闭方法进行总结,并提供操作步骤与适用场景对比。
一、端口概述
端口号 | 功能说明 | 风险等级 | 常见用途 |
445 | SMB(Server Message Block)协议,用于文件共享和打印机共享 | 高 | Windows网络共享、远程访问 |
139 | NetBIOS over TCP/IP,用于早期的网络通信和文件共享 | 中高 | 旧版Windows系统共享 |
135 | RPC(远程过程调用)服务,用于远程管理 | 高 | 系统管理和远程控制 |
3389 | RDP(远程桌面协议),用于远程登录系统 | 高 | 远程桌面连接 |
二、关闭危险端口的方法
1. 通过防火墙规则关闭端口
Windows系统自带的Windows Defender 防火墙可以有效限制特定端口的访问。以下是具体操作步骤:
- 步骤一:打开防火墙设置
- 按 `Win + R`,输入 `wf.msc`,回车打开“高级安全Windows Defender 防火墙”。
- 步骤二:创建出站规则
- 在“出站规则”中,选择“新建规则”。
- 选择“端口”,点击下一步。
- 选择“TCP”或“UDP”,并指定端口号(如445、139等)。
- 设置“阻止连接”,完成规则创建。
- 步骤三:启用规则
- 确保规则状态为“已启用”,并测试端口是否被成功封锁。
> 适用场景:适用于大多数普通用户,操作简单,无需复杂配置。
2. 通过注册表修改禁用SMB服务
对于不再需要使用文件共享功能的系统,可以通过禁用SMB服务来彻底关闭445端口:
- 步骤一:打开注册表编辑器
- 按 `Win + R`,输入 `regedit`,回车。
- 步骤二:导航至以下路径
```
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
```
- 步骤三:修改或添加键值
- 如果没有 `DisableSMB1` 键值,右键空白处,选择“新建 > DWORD (32位) 值”,命名为 `DisableSMB1`。
- 将其数值数据设为 `1`,表示禁用SMB1协议(部分系统需重启生效)。
> 适用场景:适合服务器环境或不需要文件共享的设备。
3. 通过组策略关闭相关服务
对于企业环境中的Windows系统,可通过组策略管理工具(GPMC)进行集中配置:
- 步骤一:打开组策略编辑器
- 按 `Win + R`,输入 `gpedit.msc`,回车。
- 步骤二:导航至以下路径
```
计算机配置 > 管理模板 > 网络 > 文件资源管理器
```
- 步骤三:启用“关闭网络发现”
- 找到“关闭网络发现”选项,将其设置为“已启用”。
> 适用场景:适用于域环境或多台设备统一管理的场景。
4. 禁用NetBIOS协议(针对139端口)
NetBIOS协议常用于早期的网络通信,但存在较大安全隐患。可通过以下方式禁用:
- 步骤一:打开网络适配器设置
- 右键“网络”图标,选择“打开网络和 Internet 设置” > “更改适配器选项”。
- 步骤二:右键当前网卡,选择“属性”
- 双击“Internet 协议版本 4 (TCP/IPv4)”。
- 点击“高级” > “WINS”标签页。
- 选择“禁用 NetBIOS over TCP/IP”。
> 适用场景:适用于不依赖NetBIOS的网络环境。
三、注意事项
- 在关闭端口前,请确保不会影响正常业务运行(如文件共享、远程连接等)。
- 定期检查系统日志和防火墙规则,防止未经授权的访问。
- 对于服务器环境,建议结合多种防护手段,如关闭不必要的服务、更新补丁、部署入侵检测系统等。
四、总结
端口 | 关闭方式 | 适用对象 | 效果 |
445 | 防火墙规则 / 注册表禁用 | 个人/企业用户 | 有效阻断SMB协议 |
139 | 防火墙规则 / NetBIOS禁用 | 个人/企业用户 | 减少潜在攻击面 |
135 | 防火墙规则 / 服务禁用 | 服务器环境 | 提升系统安全性 |
3389 | 防火墙规则 / 端口限制 | 远程办公环境 | 防止未授权远程访问 |
通过合理配置防火墙、禁用不必要的服务以及定期维护系统,可以显著降低因开放危险端口带来的安全风险。