查看單個文章
舊 2006-09-15, 04:03 PM   #6 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

設ip安全策略自己動手

工具:ipseccmd.exe(微軟自己的工具)
比如要禁止別人訪問你的1433UDP連接阜:則輸入命令:IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
檢視本機連接的連接阜請用netstat -an檢視。開了終端的(或雖沒開了終端的但在用戶表有終端用戶的)檢視有沒有隱藏的用戶請用regedt32打開設置sam權限,再打到註冊表看看sam。


有空也看看HKEY_LOCAL_MACHINE\SYSTEM有沒有RAdmin,設c盤權限為只有administrator(反正是你用的超級用戶)和system,把everyone,users,power users之類全部刪掉,有iis的新增個guest權限的用戶,設置密碼,在iis中設置匿名用戶為該用戶,對網站之外的目錄不可讀寫,這樣中了asp木馬也沒什麼大不了。


有ftp的用最新版的serv-u,5.2之前版本有本機權限提升漏洞,用sql資料庫的封1433連接阜,設sa口令,刪sql擴展刪存儲,刪xplog70.dllxpweb70.dll。


如果只開放21.80連接阜,網頁腳本都加入防注入,網咖主機的安全性問題應該不是很大。注意,這是用在服務器上的,別用在客戶機上。這是偶這幾天嘔心瀝血「測試」一台韓國服務器的總結。



補充:1、現在太多人玩上傳漏洞了,用網上asp程式的朋友,如果對自己代碼的安全性不太確認,就把所有的管理文件改名了,如admin_login.asp改這pc2009_login.asp,admin.asp改為mywebadmin.asp,login.asp改為my_login.asp之類的;在資料庫裡把admin,user,password表改名為自己網站專用的資料表名;如果自己上傳沒什麼用,就把什麼upload之類的文件上傳文件檔案給刪了,changepassword之類的如果沒用也全刪了!
如果還是不放心而對asp熟悉的朋友,可以建雙站,一個對外,全部用asp產生靜態html,網站只允許html;一個只允許自己的ip或內網使用,專用用來上傳,產生靜態html和自己管理維護用。iis和windows打修正檔就不用說了!另外ipc也關掉。


2、有開終端的朋友,改終端連接阜,要不天天被人掃很不舒服,懶的朋友也許會設自動登入,一定要禁止自動登入用戶及所有用戶的遠端終端,自己再建一個終端用戶維護用。如果有閒心思的朋友,可以用administrator用戶改名改掉,再建個沒有任何權限的administrator,密碼設複雜點,讓玩弱口令的的慢慢猜吧。



再建個用戶名用hacker$之類的,沒有任何權限,然後用system32目錄隨便複製dll文件到c盤或哪個比較顯眼的地方,改名為AdmDll.dll,raddrv.dll,盡量做得像是被黑過的樣子,要是哪個人真的入侵了你的電腦,經常會把hacker$給刪掉,因為搶雞太常出現了,入侵後就常常要獨自佔有。如果你發現hacker$用戶被刪了,一定要仔細的查了。



在sam中把guest,SUPPORT_388945a0等你沒用的帳號都刪掉,因為很多人都是選被禁用的guest來提升權限的,不是十分內行的人很難查出被禁用的guest已被提升為隱藏的超級管理員,在註冊表裡的F值和V值也很難辨別的,只有一個一個對比。如果在本機上用regedt32管理員沒有設置sam權限,而你又沒改過,或者如果在cmd下,net user而提示出現有錯誤,則極有可能被人入侵過了。



用psu啟動regedt32.exe進去檢視和修改。3、如果沒影響,修改常用連接阜,如ftp改為65012連接阜,web改為65011,radmin改為65013,終端連接阜改為65014(盡量設在65000之後,有些掃瞄器要手動輸入連接阜範圍的,很多人懶得記連接阜的確切範圍,就常常就隨便輸入60000,65000),這樣很多掃瞄器就會錯過了你,玩旁注或serv-u漏洞的朋友也會錯過了你。


蒼蠅不叮無縫的蛋的,如果別人不是要特地對付你,你又沒開常用及常見的連接阜,沒有人會花時間去猜你的連接阜的,哪怕只有二分鐘,網上有縫的蛋俯拾即是!

禁止被ping.bat (聲明,這個bat是是根據愛蟲ip安全策略和合工大網路中心安全應急響應組的安全策略改的)
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
--------------------------------------------------------------------------------
開網上的芳鄰.bat
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x
禁sql連接阜.bat
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
--------------------------------------------------------------------------------
禁危險連接阜.bat
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 關閉流行危險連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 關閉蠕蟲LoveGate開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 關閉木馬RemoteAnything開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服務器掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服務…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 關閉nachi蠕蟲病毒監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 關閉Telnet 和木馬Tiny Telnet Server監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 關閉Rip 連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬程式BackDoor的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉馬程式黑洞2001的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬程式Ripper的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬程式Wincrash v2的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 關閉Windows 的遠端管理終端(遠端桌面)監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 關閉msblast衝擊波蠕蟲監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件(remote administrator)服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件VNC的兩個預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
echo 關閉Dameware服務端預定監聽連接阜(可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
echo 關閉木馬廣外女生的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat v1.0 - 3.1預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
echo 關閉木馬Indoctrination預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
echo 關閉木馬PRIORITY預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
echo 關閉木馬聰明基因的預定連接連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
echo 關閉木馬冰河預定連接阜(注意可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬WAY2.4預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
echo 關閉木馬蘭色火焰預定開放的telnet連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
echo 關閉lovegate 蠕蟲所開放的兩個後門連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬SUB7預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定的服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
echo 關閉木馬BO2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
echo 關閉代理軟件的控制連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
echo 關閉木馬Back Orifice預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
echo 關閉木馬網路神偷預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
echo 關閉木馬NetSpy DK預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2001預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
echo 關閉木馬BOWhack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬BigGluck預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈3.0,netspy3.0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
echo 關閉木馬The Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬wry,賴小子,火**預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬Sub Seven 2.0+,77,東方魔眼預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
echo 關閉木馬BO jammerkillahV預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Satanz Backdoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
echo 關閉木馬The tHing預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
echo 關閉木馬Shivka-Burka預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
echo 關閉木馬SpySender預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬Shockrave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
echo 關閉木馬SubSeven預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬WebEx預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
echo 關閉木馬Doly Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Psyber Stream Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
echo 關閉木馬Millenium預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
echo 關閉木馬Ultors Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil 1.03預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬VooDoo Doll預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
echo 關閉木馬FTP99CMP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Streaming Audio Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬BackDoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
echo 關閉木馬Socket23預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬Trojan Cow預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Gatecrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
echo 關閉木馬Bugs預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
echo 關閉木馬Gjamer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬Deep Throat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojen預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬The Invasor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
echo 關閉木馬Priotrity預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
echo 關閉木馬Phineas Phucker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬Vodoo預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash2預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
echo 關閉木馬WinCrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
echo 關閉木馬Netspy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬ShockRave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Stealth Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Pass Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
echo 關閉木馬Firehotcker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Attack FTP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
echo 關閉木馬GirlFriend預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬Tiny Telnet Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬Robo-Hack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
echo 關閉木馬Kuang預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
echo 關閉木馬Senna Spy Trojans預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
echo 關閉木馬WhackJob預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬GateCrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Phase0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Priority預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Grab預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal Of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
echo 關閉木馬Progenic Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
echo 關閉木馬Prosiak 0.47預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 4.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
echo 關閉木馬ICKiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬RoboHack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
用2000的用ipsecpol,這個與IPSeccmd大同小異。
附上微軟的說明書
創建用於阻止通信的靜態策略
基於 Windows Server 2003 和 Windows XP 的電腦
對於沒有啟用本機定義的 IPSec 策略的系統,請創建一個新的本機靜態策略,以阻止定向到 Windows Server 2003 和 Windows XP 電腦上的特定協議和特定連接阜的通信。



為此,請按照下列步驟操作:1. 驗證 IPSec Policy Agent 服務已在「服務 MMC」管理單元中啟用並啟動。

2. 安裝 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。


注意:IPSeccmd.exe 將在 Windows XP 和 Windows Server 2003 操作系統中執行,但僅有 Windows XP SP2 支持工具包中提供此工具。


有關下載和安裝 Windows XP Service Pack 2 支持工具的其他訊息,請單擊下面的文章編號,以檢視 Microsoft 知識庫中相應的文章:

838079 Windows XP Service Pack 2 支持工具
3. 打開命令提示字元視窗,然後將工作資料夾設置為安裝 Windows XP Service Pack 2 支持工具的資料夾。



注意:Windows XP SP2 支持工具的預定資料夾是 C:\Program Files\Support Tools。
4. 要創建一個新的本機 IPSec 策略和篩選規則,並將其應用於從任何 IP 位址發送到您要配置的 Windows Server 2003 或 Windows XP 電腦的 IP 位址的網路通信,請使用以下命令。



注意:在以下命令中,Protocol 和 PortNumber 是變數。
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
例如,要阻止從任何 IP 位址和任何源連接阜發往 Windows Server 2003 或 Windows XP 電腦上的目標連接阜 UDP 1434 的網路通信,請鍵入以下命令。此策略可以有效地保護執行 Microsoft SQL Server 2000 的電腦免遭「Slammer」蠕蟲的攻擊。



IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
以下示例可阻止對 TCP 連接阜 80 的入站訪問,但是仍然允許出站 TCP 80 訪問。此策略可以有效地保護執行 Microsoft Internet 訊息服務 (IIS) 5.0 的電腦免遭「Code Red」蠕蟲和「Nimda」蠕蟲的攻擊。


IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
注意:-x 開關會立即指定該策略。如果您輸入此命令,將取消指定「Block UDP 1434 Filter」策略,並指定「Block TCP 80 Filter」。


要新增但不指定該策略,則在鍵入該命令時不要在結尾帶 -x 開關。


5. 要向現有的「Block UDP 1434 Filter」策略(阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何 IP 位址的網路通信)新增其他篩選規則,請使用以下命令。
注意:在此命令中,Protocol 和 PortNumber 是變數:

IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
例如,要阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何其他主機上的 UDP 1434 的任何網路通信,請鍵入以下命令。此策略可以有效地阻止執行 SQL Server 2000 的電腦傳播「Slammer」蠕蟲。



IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
注意:您可以使用此命令向策略中新增任意數量的篩選規則。例如,可以使用此命令通過同一策略阻止多個連接阜。
6. 步驟 5 中的策略現在將生效,並且在每次重新啟動電腦後都會生效。但是,如果以後為電腦指定了基於域的 IPSec 策略,此本機策略將被覆蓋並將不再適用。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次