史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   網路軟硬體架設技術文件 (http://forum.slime.com.tw/f133.html)
-   -   運用命令指令行寫IPSec(winodws OS ) (http://forum.slime.com.tw/thread170074.html)

psac 2006-03-08 10:04 PM

運用命令指令行寫IPSec(winodws OS )
 
IPSec 網路協定安全


IPSec是目前業界在網路通訊應用中最被廣泛使用的加密及隧道技術,同時也是在不犧牲安全性前提下,被選用來在網路第三層建置IP-VPN的方法,特別是對於無法負擔Frame Relay或ATM高額費用的中小企業而言,IPSec的運用不啻為一項福音。

在將行動工作者及遠端辦公室連結至由IT部門確實控管軟硬體的企業總部網路的運用上,具IPSec的IP VPN不失為一種優良的網路傳輸工具。

但對大型企業用戶而言,extranet基礎架構的建設則受到較嚴苛的審視,因為IPSec仍欠缺傳統網路第二層服務能夠提供的可靠性及效能,對他們來說,品質及服務等級區分(CoS)仍較單單價格因素來得重要。

IPSec VPN固然提供高安全性保障,但是當運用於大型Extranet建置時,對於IT主管們仍有可能造成一些實務上的困難。例如:以IPSec連結交易的廠商對象和後端的應用將所費不貲而且極為複雜。


組態ipsec

ipsec是一種開放的,有英特網工程工作組(IETF)開發的開放標準。ipsec為在未經保護的網路(如internet)上傳輸敏感訊息提供安全。ipsec工作在網路層,在多個ipsec設備(peer,就是所謂的對等體,如cisco router們)間保護和認證ip包。
ipsec提供以下網路安全服務,這些服務是可選的,大體上,本機安全原則將指定以下一個或者多個這些服務:
-資料機密性:ipsec傳送者在傳送 包穿過網路之前能夠加密包。
-資料完整性:ipsec接收者可以認證由ipsec傳送者傳送的包來確定在傳輸程序中沒有被更改。
-資料起源驗證:ipsec接收這可以驗證傳送ipsec資料包的源。這項服務是依賴於資料完整性服務的。
-反重放:ipsec接收者可以檢測和駁回重放的包。
注意:認證(authentication)這個術語主要指的是資料完整性和資料起源驗證。
使用ipsec,資料可以在公共外網上無欺騙,無人干涉的傳輸。這開啟了叫做vpn的套用,包括intranets(企業內部網),extranets(企業外部網),和遠端用戶訪問。


支持的標準:
cisco實施以下這些標準和特性:
ipsec-ip security protocol.ipsec是一個開放標準的提供對等體之間資料機密性資料完整性和資料驗證的框架。ipsec在ip層提供這些安全服務,它使用ike來處理傳輸協定協商和關於本機原則的算法,以及產生加密和ipsec要使用的認證key。ipsec可以用來保護一對主機之間、主機和主機之間、網路閘道之間的一個或者多個資料流。
注意:ipsec這個術語有時候用來描述整個ipsec資料服務和ike安全傳輸協定或者只描述資料服務。
ipse的文件是一系列的Internet Drafts, 全在這裡可用: http://www.ietf.org/html.charters/ipsec-charter.html.
全面ipsec實施Security Architecture for the Internet Protocol Internet Draft

(RFC2401). cisco ios ipsec實施RFC 2402 (IP Authentication Header)以及RFC 2410 (The NULL Encryption Algorithm and Its Use With IPSec).
英特網鑰匙交換(ike,internet key exchange)--一種混合傳輸協定,實施OaKley和SKEME 在isakmp框架進行鑰匙交換。而且ike可以和其他傳輸協定混著用,他的出示實施使用ipsec傳輸協定。ike提供ipsec對等體認證,協商ipsec安全關聯,和完成ipsec keys。

ipsec技術實施需要以下零件:
-des:資料加密標準(the data encryption standard)用來加密包資料。

cisco ios 強制帶有Explicit IV的56位des-cbc。
cisco ios也能實施3重des(168位),加密,依賴於可用的指定平台的軟體版本。3des是一種很強的加密模式,它開啟了可訂製的網路層加密。
-md5(hmac變數):md5(message digest 5)是一種哈希算法。hmac是按鍵輸入的用來驗證資料的哈希變數。
-sha(hmac變數):sha(sercure hash algorithem)是一種哈希算法。mac是按鍵輸入的用來驗證資料的哈希變數。
ipsec要使實施在cisco ios軟體中,就支持以下附加標準:
-AH:認證頭(authenticaiton header).一個提供資料認證和可選反回放服務的安全傳輸協定。ah鑲嵌在資料傳輸協定來進行保護(整個ip資料報文).
-esp:封裝安全淨載。一種提供資料私有服務和可選資料認證的支持反回放的

安全傳輸協定。esp保護資料部分。
術語列表
反回放(anti-relay)
反回放是一種接受者可以駁回過期的或者重複的包的安全服務,這能保護它防止受到回放攻擊。ipsec提供這項可選的服務,以資料認證和序列號混合使用。cisco ios ipsec提供,隨時提供資料認證服務,除非:
手動連接安全關聯這項服務不可用。
資料驗證:
資料驗證包括以下兩個概念:
資料完整性:校驗資料是否被更改。
資料起源驗證(校驗資料是否是真的傳送者傳送的)
資料認證可以提及完整性,或者兩個的集合。
資料機密性:
資料機密性是保護資料不被竊聽,偷取的安全服務。

IPSec基礎-IPSec體系結構

一、IPSec驅動程式

IPSec驅動程式負責監視、篩選和保護IP通信。它負責監視所有出入站IP資料包,並將每個 IP 資料包與作為 IP 原則一部分的 IP 篩選器相匹配。一旦匹配成功,IPSec驅動程式通知IKE開始安全協商。下圖為IPSec驅動程式服務示意圖。
http://comm.ccidnet.com/col/attachment/2005/3/408227.gif


圖八 IPSec驅動程式服務

在安全協商(相關內容見:IPSec基礎(四)--Internet密鑰交換(IKE)和密鑰保護)成功完成後,傳送端IPSec驅動程式執行以下步驟:

1.從IKE處獲得SA和會話密鑰

2.在IPSec驅動程式資料庫中尋找相匹配的出站SA,並將SA中的SPI插入IPSec報頭

3.對資料包簽名--完整性檢查;如果要求機密保護,則另外加密資料包

4.將資料包隨同SPI傳送至IP層,然後進一步轉發至目的主機

接收端IPSec驅動程式執行以下步驟:

1.從IKE處獲得會話密鑰,SA和SPI

2.通過目的位址和SPI在IPSec驅動程式資料庫中尋找相匹配的入站SA

3.檢查簽名,對資料包進行解密(如果是加密包的話)

4.將資料包遞交給TCP/IP驅動程式,然後再交給接收應用程式

二、IPSec體系結構模型圖

在分別介紹了IKE,密鑰管理和IPSec驅動程式後,我們來看一個完整的IPSec體系結構模型圖,以便更好地理解IPSec體系結構。

http://comm.ccidnet.com/col/attachment/2005/3/408229.gif

圖九 IPSec流程圖

為簡單起見,我們假設這是一個Intranet例子,每台主機都有處於啟動狀態的IPSec原則:

1.用戶甲(在主機A上)向用戶乙(在主機B上)傳送一消息

2.主機A上的IPSec驅動程式檢查IP篩選器,檢視資料包是否需要受保護以及需要受到何種保護

3.驅動程式通知IKE開始安全協商

4.主機B上的IKE收到請求安全協商通知

5.兩台主機建立第一階段SA,各自產生共享"主密鑰" 註:若兩機在此前通信中已經建立起第一階段SA,則可直接進行第二階段SA協商

6.協商建立第二階段SA對:入站SA和出站SA。SA包括密鑰和SPI。

7.主機A上IPSec驅動程式使用出站SA對資料包進行簽名(完整性檢查)與/或加密。

8.驅動程式將資料包遞交IP層,再由IP層將資料包轉發至主機B

9.主機B網路橋接器驅動程式收到資料包並提交給IPSec驅動程式。

10.主機B上的IPSec驅動程式使用入站SA檢查完整性簽名與/或對資料包進行解密。

11.驅動程式將解密後的資料包提交上層TCP/IP驅動程式,再由TCP/IP驅動程式將資料包提交主機B的接收應用程式。

以上是IPSec的一個完整工作流程,雖然看起來很複雜,但所有操作對用戶是完全透明的。中介路由器或轉發器僅負責資料包的轉發,如果中途遇到防火牆、安全路由器或代理伺服器,則要求它們具有IP轉發功能,以確保IPSec和IKE資料流不會遭拒絕。

這裡需要指出的一點是,使用IPSec保護的資料包不能通過網路位址譯碼NAT。因為IKE協商中所攜帶的IP位址是不能被NAT改變的,對位址的任何修改都會導致完整性檢查失效。









[right]用指令行寫IPSec(win)
用 IPSECPOL.EXE 編寫原則的指令碼

IPSECPOL.EXE 包括在 Windows 2000 Resource Kit 中,它是一個用於新增、指派和移除 IPSec 原則的指令行實用程序。IPSECPOL.EXE 非常靈活,它可在 Active Directory 以及本機和遠端註冊表中新增動態和靜態原則。有關完整訊息,請參閱 Resource Kit 中的文件。此處,將在本機電腦的註冊表中新增靜態原則。

IPSECPOL.EXE 有許多參數,它的語法開始時不易理解。但是,如果您按照此處提供的示例操作,則可用三個指令複製以前的 GUI 示例中顯示的全部組態。您可能希望在每個指令之後開啟 MMC 並重新整理其顯示,以便驗證該指令按照預期方式執行。讓我們開始吧。

第一個指令(如下所顯示)新增新原則、在原則中增加規則並在規則中增加兩個篩選器列表和一個篩選器操作。

ipsecpol –w REG –p「資料包篩選器」 –r「入站 Web 傳輸協定」
-f *+131.107.1.1:80:TCP –f *+131.107.1.1:443:TCP –n PASS

該指令按兩行顯示以便於列印,請按一行輸入。其中包括以下參數:

* –w REG — 向註冊表中寫入靜態原則。這與使用 MMC 完全相同。
* –p「資料包篩選器」 — 新增名為「資料包篩選器」的原則。
* –r「入站 Web 傳輸協定」 — 新增名為「入站 Web 傳輸協定」的規則。
* -f *+131.107.1.1:80:TCP — 增加篩選器,其中 * 指定任何源位址和任何連接阜,131.107.1.1:80 指定目標位址(伺服器本身的位址)和特定連接阜,:TCP 指定傳輸協定,+ 指明篩選器已被映射。
* –f *+131.107.1.1:443:TCP — 除了目標位址為 443 以外,與上述參數相同。
* –n PASS — 傳送通信而不協商安全。

請注意,-w、-f 和 -n 參數的值區分大小寫,只使用大寫!

您可以包括任意多個篩選器。切記以前對關於角色的篩選器列表的討論,如果您的伺服器執行多個服務,則應該針對每類篩選器使用單獨的 IPSECPOL.EXE 指令。例如,以下指令可允許連接阜 110、995、143、993 和 25 的入站連接,並允許連接阜 25 到任何地方的出站連接。

ipsecpol –w REG –p 「資料包篩選器」 –r「入站/出站郵件」
-f *+131.107.1.1:110:TCP –f *+131.107.1.1:995:TCP
-f *+131.107.1.1:143:TCP –f *+131.107.1.1:993:TCP
-f *+131.107.1.1:25:TCP –f 131.107.1.1+*:25:TCP
–n PASS

(最後一個篩選器 –f 131.107.1.1+*:25:TCP 看上去稍有不同。它允許從伺服器自身位址上的任何連接阜發起、到任何伺服器上 25 連接阜的出站連接。該篩選器允許伺服器啟動到 Internet 的出站 SMTP 連接。}

下一個指令新增匹配並阻止所有通信的一般規則:

ipsecpol –w REG –p「資料包篩選器」 –r「所有入站通信」
-f *+131.107.1.1 –n BLOCK

其中包括以下參數:

* –w REG — 向註冊表中寫入靜態原則。這與使用 MMC 完全相同。
* –p「資料包篩選器」 — 增加到名為「資料包篩選器」的現有原則中。
* –r「所有入站通信」 — 新增名為「所有入站通信」的規則。
* -f *+131.107.1.1 — 增加篩選器,其中,* 指定任何源位址和任何連接阜,131.107.1.1 指定目標位址和任何連接阜,傳輸協定空缺意味著使用任何傳輸協定,+ 並指明篩選器已被映射
* –n BLOCK — 阻止通信。

最後一個指令指派原則:

ipsecpol –w REG –p「資料包篩選器」 –x

其中包括以下參數:

* –w REG — 向註冊表中寫入靜態原則。這與使用 MMC 完全相同。
* –p「資料包篩選器」 — 增加到名為「資料包篩選器」的現有原則中。
* –x — 指派原則。

這就是所有的指令。那麼,利用三個指令,您已經完成了與使用 GUI 所完成的相同的工作。在伺服器編譯指令碼中增加 IPSECPOL.EXE 支持時,切記在完全新增伺服器之前,您可能不希望實際指派原則。因此指令碼中應該只包括 -n PASS 和 -n BLOCK 指令;在所有的伺服器安裝完畢後,可使用以下形式的指令遠端指派原則:

ipsecpol \\機器名 –w REG –p "原則名" –x

您需要具備該指令中指定機器的管理權限。如果需要臨時取消對原則的指派,請用 -y 取代 -x。

您可用以下指令移除整個原則(包括所有相關的篩選器列表和篩選器操作):

ipsecpol –w REG –p "原則名" –o

如果您的伺服器新增程序允許您動態更改伺服器的角色(無需重新啟動),則這將很有用。移除現有的原則,然後新增和指派新原則。如果您希望遠端編寫在所有伺服器上新增原則的指令碼,則可向所有形式的指令中增加 \\主機名。

GUI 和 IPSECPOL.EXE 的區別。 是的,二者存在一些區別,但只與某些內容在 GUI 中顯示的方式有關。

* 無法禁用預設回應規則,但是在資料包篩選器示例中,這確實無關緊要,因為傳入的連接不是始終被允許就是始終被阻止。
* 規則名用作篩選器列表名。
* -n PASS 和 -n BLOCK 指令不使用現有的允許和阻止(如果在 GUI 中已新增它)操作;而是為每個規則新增新的允許或阻止操作,並將新操作命名為「規則列表名 negpol」。
* 在每個篩選器操作的內容中,存在安全方法的預設列表,但是,因為不存在實際的安全協商,所以該列表將被忽略。
* 用 -o 指令移除原則時還將移除與之相關的篩選器列表和篩選器操作。在 GUI 中移除原則時並不移除與之相關的篩選器列表和篩選器操作。

那麼,這是否確實有效?

總之,這確實有效。在 Windows 2000 發怖後不久,一個流行的行業雜誌測試了許多 Web 伺服器的安全性。Microsoft 應邀參加了該測試。我們新增了一個啟用 Internet Information Services 5.0 的 Windows 2000 Server。為保護伺服器,我們所做的一切就是為管理員帳戶增加了一個密碼並新增了一個象此處示例中那樣的 IPSec 原則。伺服器直接連線到 Internet,並倖免於幾周內嘗試進行的攻擊。

psac 2006-03-08 10:53 PM

IPsec與SSL利弊分析
 IPsec(網際網路傳輸協定安全)一段時間以來一直是VPN通信的加密標準。但是,現在有了IPsec的替代標準。本文討論IPsec與另一種可能的解決方案SSL(安全套接層)之間的區別。

  雖然把IPsec傳輸協定包含在客戶端軟體安裝嚮導中並且安裝在目前的Windows台式電腦和伺服器中使IPsec成為VPN中使用的首選傳輸協定,但是,在使VPN執行的時候,IPsec並不是惟一的傳輸協定。實際上,IPsec在典型的IP傳輸協定堆疊中發揮「封裝」的作用。當向外傳送的通信經過網路層中的這種「封裝」的時候,這個通信資料將被加密並且成為發出的IP資料包的有效載荷,資料包的內容是不透明的。進入網路的資料包採用相反的工作方式,因此,在把資料包進一步傳送到傳輸協定堆疊之前,只有擁有正確的密鑰的指定收信者能夠為加密的內容解碼。

  在評估IPsec VPN選項時,網路專業人員應該考慮下列幾點:

  ·IPsec最適合有大量資料交換的站對站的連接。

  ·當使用可管理的PC接入網路時,IPsec VPN客戶端軟體工作得最好。可以監視和控制PC的組態、軟體套用和訪問的站點。

  ·IPsec VPN客戶端軟體對於需要訪問同一個中央控制的應用程式或者資料庫的多個站點的分散用戶不能提供最佳的解決方案。

  ·必須安裝單個VPN客戶端軟體並且保持每一台需要遠端接入的PC都有這個軟體;網路用戶增加時、訪問方式改變時、或者引進新的或者不同的IP位址時,必須重新設定遠端客戶端軟體。

  還有一種主流的遠端接入技術,使用瀏覽器通過網際網路建立VPN連接——SSL的技術。在比較IPsec和SSL的機制時,會出現如下現象:

  ·啟動一個IPsec工作需要建立和驗證與IP相關的一些資料,包括數位的位址以及許多其它設施。這需要比開啟瀏覽器和登入遠端伺服器還要多的培訓和技術支持人員的說明 。

  ·NAT(網路位址轉換)和IPse可能導致一些問題,因為很多IPsec工作需要建立安全的端對端的連接。任何通過網際網路的連接的兩端都需要有公共外網IP位址,並且需要不同的工作區。關於SSL的VPN工作不受這種限制。


 IPsec(網際網路傳輸協定安全)一段時間以來一直是VPN通信的加密標準。但是,現在有了IPsec的替代標準。本文討論IPsec與另一種可能的解決方案SSL(安全套接層)之間的區別。

  雖然把IPsec傳輸協定包含在客戶端軟體安裝嚮導中並且安裝在目前的Windows台式電腦和伺服器中使IPsec成為VPN中使用的首選傳輸協定,但是,在使VPN執行的時候,IPsec並不是惟一的傳輸協定。實際上,IPsec在典型的IP傳輸協定堆疊中發揮「封裝」的作用。當向外傳送的通信經過網路層中的這種「封裝」的時候,這個通信資料將被加密並且成為發出的IP資料包的有效載荷,資料包的內容是不透明的。進入網路的資料包採用相反的工作方式,因此,在把資料包進一步傳送到傳輸協定堆疊之前,只有擁有正確的密鑰的指定收信者能夠為加密的內容解碼。

  在評估IPsec VPN選項時,網路專業人員應該考慮下列幾點:

  ·IPsec最適合有大量資料交換的站對站的連接。

  ·當使用可管理的PC接入網路時,IPsec VPN客戶端軟體工作得最好。可以監視和控制PC的組態、軟體套用和訪問的站點。

  ·IPsec VPN客戶端軟體對於需要訪問同一個中央控制的應用程式或者資料庫的多個站點的分散用戶不能提供最佳的解決方案。

  ·必須安裝單個VPN客戶端軟體並且保持每一台需要遠端接入的PC都有這個軟體;網路用戶增加時、訪問方式改變時、或者引進新的或者不同的IP位址時,必須重新設定遠端客戶端軟體。

  還有一種主流的遠端接入技術,使用瀏覽器通過網際網路建立VPN連接——SSL的技術。在比較IPsec和SSL的機制時,會出現如下現象:

  ·啟動一個IPsec工作需要建立和驗證與IP相關的一些資料,包括數位的位址以及許多其它設施。這需要比開啟瀏覽器和登入遠端伺服器還要多的培訓和技術支持人員的說明 。

  ·NAT(網路位址轉換)和IPse可能導致一些問題,因為很多IPsec工作需要建立安全的端對端的連接。任何通過網際網路的連接的兩端都需要有公共外網IP位址,並且需要不同的工作區。關於SSL的VPN工作不受這種限制。

psac 2006-09-19 10:04 AM

設ip安全策略自己動手

工具:ipseccmd.exe(微軟自己的工具)
比如要禁止別人訪問你的1433UDP連接阜:則輸入命令:IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
檢視本機連接的連接阜請用netstat -an檢視。開了終端的(或雖沒開了終端的但在用戶表有終端用戶的)檢視有沒有隱藏的用戶請用regedt32打開設置sam權限,再打到註冊表看看sam。有空也看看HKEY_LOCAL_MACHINE\SYSTEM有沒有RAdmin,設c盤權限為只有administrator(反正是你用的超級用戶)和system,把everyone,users,power users之類全部刪掉,有iis的新增個guest權限的用戶,設置密碼,在iis中設置匿名用戶為該用戶,對網站之外的目錄不可讀寫,這樣中了asp木馬也沒什麼大不了。有ftp的用最新版的serv-u,5.2之前版本有本機權限提升漏洞,用sql資料庫的封1433連接阜,設sa口令,刪sql擴展刪存儲,刪xplog70.dllxpweb70.dll。如果只開放21.80連接阜,網頁腳本都加入防注入,網咖主機的安全性問題應該不是很大。注意,這是用在服務器上的,別用在客戶機上。這是偶這幾天嘔心瀝血「測試」一台韓國服務器的總結。
補充:1、現在太多人玩上傳漏洞了,用網上asp程式的朋友,如果對自己代碼的安全性不太確認,就把所有的管理文件改名了,如admin_login.asp改這pc2009_login.asp,admin.asp改為mywebadmin.asp,login.asp改為my_login.asp之類的;在資料庫裡把admin,user,password表改名為自己網站專用的資料表名;如果自己上傳沒什麼用,就把什麼upload之類的文件上傳文件檔案給刪了,changepassword之類的如果沒用也全刪了!如果還是不放心而對asp熟悉的朋友,可以建雙站,一個對外,全部用asp產生靜態html,網站只允許html;一個只允許自己的ip或內網使用,專用用來上傳,產生靜態html和自己管理維護用。iis和windows打修正檔就不用說了!另外ipc也關掉。2、有開終端的朋友,改終端連接阜,要不天天被人掃很不舒服,懶的朋友也許會設自動登入,一定要禁止自動登入用戶及所有用戶的遠端終端,自己再建一個終端用戶維護用。如果有閒心思的朋友,可以用administrator用戶改名改掉,再建個沒有任何權限的administrator,密碼設複雜點,讓玩弱口令的的慢慢猜吧。再建個用戶名用hacker$之類的,沒有任何權限,然後用system32目錄隨便複製dll文件到c盤或哪個比較顯眼的地方,改名為AdmDll.dll,raddrv.dll,盡量做得像是被黑過的樣子,要是哪個人真的入侵了你的電腦,經常會把hacker$給刪掉,因為搶雞太常出現了,入侵後就常常要獨自佔有。如果你發現hacker$用戶被刪了,一定要仔細的查了。在sam中把guest,SUPPORT_388945a0等你沒用的帳號都刪掉,因為很多人都是選被禁用的guest來提升權限的,不是十分內行的人很難查出被禁用的guest已被提升為隱藏的超級管理員,在註冊表裡的F值和V值也很難辨別的,只有一個一個對比。如果在本機上用regedt32管理員沒有設置sam權限,而你又沒改過,或者如果在cmd下,net user而提示出現有錯誤,則極有可能被人入侵過了。用psu啟動regedt32.exe進去檢視和修改。3、如果沒影響,修改常用連接阜,如ftp改為65012連接阜,web改為65011,radmin改為65013,終端連接阜改為65014(盡量設在65000之後,有些掃瞄器要手動輸入連接阜範圍的,很多人懶得記連接阜的確切範圍,就常常就隨便輸入60000,65000),這樣很多掃瞄器就會錯過了你,玩旁注或serv-u漏洞的朋友也會錯過了你。蒼蠅不叮無縫的蛋的,如果別人不是要特地對付你,你又沒開常用及常見的連接阜,沒有人會花時間去猜你的連接阜的,哪怕只有二分鐘,網上有縫的蛋俯拾即是!
禁止被ping.bat (聲明,這個bat是是根據愛蟲ip安全策略和合工大網路中心安全應急響應組的安全策略改的)
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
--------------------------------------------------------------------------------
開網上的芳鄰.bat
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x
禁sql連接阜.bat
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
--------------------------------------------------------------------------------
禁危險連接阜.bat
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 關閉流行危險連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 關閉蠕蟲LoveGate開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 關閉木馬RemoteAnything開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服務器掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服務…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 關閉nachi蠕蟲病毒監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 關閉Telnet 和木馬Tiny Telnet Server監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 關閉Rip 連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬程式BackDoor的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉馬程式黑洞2001的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬程式Ripper的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬程式Wincrash v2的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 關閉Windows 的遠端管理終端(遠端桌面)監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 關閉msblast衝擊波蠕蟲監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件(remote administrator)服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件VNC的兩個預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
echo 關閉Dameware服務端預定監聽連接阜(可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
echo 關閉木馬廣外女生的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat v1.0 - 3.1預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
echo 關閉木馬Indoctrination預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
echo 關閉木馬PRIORITY預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
echo 關閉木馬聰明基因的預定連接連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
echo 關閉木馬冰河預定連接阜(注意可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬WAY2.4預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
echo 關閉木馬蘭色火焰預定開放的telnet連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
echo 關閉lovegate 蠕蟲所開放的兩個後門連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬SUB7預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定的服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
echo 關閉木馬BO2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
echo 關閉代理軟件的控制連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
echo 關閉木馬Back Orifice預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
echo 關閉木馬網路神偷預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
echo 關閉木馬NetSpy DK預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2001預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
echo 關閉木馬BOWhack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬BigGluck預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈3.0,netspy3.0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
echo 關閉木馬The Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬wry,賴小子,火**預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬Sub Seven 2.0+,77,東方魔眼預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
echo 關閉木馬BO jammerkillahV預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Satanz Backdoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
echo 關閉木馬The tHing預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
echo 關閉木馬Shivka-Burka預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
echo 關閉木馬SpySender預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬Shockrave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
echo 關閉木馬SubSeven預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬WebEx預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
echo 關閉木馬Doly Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Psyber Stream Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
echo 關閉木馬Millenium預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
echo 關閉木馬Ultors Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil 1.03預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬VooDoo Doll預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
echo 關閉木馬FTP99CMP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Streaming Audio Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬BackDoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
echo 關閉木馬Socket23預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬Trojan Cow預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Gatecrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
echo 關閉木馬Bugs預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
echo 關閉木馬Gjamer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬Deep Throat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojen預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬The Invasor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
echo 關閉木馬Priotrity預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
echo 關閉木馬Phineas Phucker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬Vodoo預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash2預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
echo 關閉木馬WinCrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
echo 關閉木馬Netspy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬ShockRave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Stealth Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Pass Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
echo 關閉木馬Firehotcker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Attack FTP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
echo 關閉木馬GirlFriend預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬Tiny Telnet Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬Robo-Hack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
echo 關閉木馬Kuang預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
echo 關閉木馬Senna Spy Trojans預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
echo 關閉木馬WhackJob預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬GateCrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Phase0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Priority預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Grab預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal Of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
echo 關閉木馬Progenic Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
echo 關閉木馬Prosiak 0.47預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 4.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
echo 關閉木馬ICKiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬RoboHack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
用2000的用ipsecpol,這個與IPSeccmd大同小異。
附上微軟的說明書
創建用於阻止通信的靜態策略
基於 Windows Server 2003 和 Windows XP 的電腦
對於沒有啟用本機定義的 IPSec 策略的系統,請創建一個新的本機靜態策略,以阻止定向到 Windows Server 2003 和 Windows XP 電腦上的特定協議和特定連接阜的通信。為此,請按照下列步驟操作:1. 驗證 IPSec Policy Agent 服務已在「服務 MMC」管理單元中啟用並啟動。
2. 安裝 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。
注意:IPSeccmd.exe 將在 Windows XP 和 Windows Server 2003 操作系統中執行,但僅有 Windows XP SP2 支持工具包中提供此工具。
有關下載和安裝 Windows XP Service Pack 2 支持工具的其他訊息,請單擊下面的文章編號,以檢視 Microsoft 知識庫中相應的文章:
838079 Windows XP Service Pack 2 支持工具
3. 打開命令提示字元視窗,然後將工作資料夾設置為安裝 Windows XP Service Pack 2 支持工具的資料夾。
注意:Windows XP SP2 支持工具的預定資料夾是 C:\Program Files\Support Tools。
4. 要創建一個新的本機 IPSec 策略和篩選規則,並將其應用於從任何 IP 位址發送到您要配置的 Windows Server 2003 或 Windows XP 電腦的 IP 位址的網路通信,請使用以下命令。
注意:在以下命令中,Protocol 和 PortNumber 是變數。
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
例如,要阻止從任何 IP 位址和任何源連接阜發往 Windows Server 2003 或 Windows XP 電腦上的目標連接阜 UDP 1434 的網路通信,請鍵入以下命令。此策略可以有效地保護執行 Microsoft SQL Server 2000 的電腦免遭「Slammer」蠕蟲的攻擊。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
以下示例可阻止對 TCP 連接阜 80 的入站訪問,但是仍然允許出站 TCP 80 訪問。此策略可以有效地保護執行 Microsoft Internet 訊息服務 (IIS) 5.0 的電腦免遭「Code Red」蠕蟲和「Nimda」蠕蟲的攻擊。
IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
注意:-x 開關會立即指定該策略。如果您輸入此命令,將取消指定「Block UDP 1434 Filter」策略,並指定「Block TCP 80 Filter」。要新增但不指定該策略,則在鍵入該命令時不要在結尾帶 -x 開關。
5. 要向現有的「Block UDP 1434 Filter」策略(阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何 IP 位址的網路通信)新增其他篩選規則,請使用以下命令。
注意:在此命令中,Protocol 和 PortNumber 是變數:
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
例如,要阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何其他主機上的 UDP 1434 的任何網路通信,請鍵入以下命令。此策略可以有效地阻止執行 SQL Server 2000 的電腦傳播「Slammer」蠕蟲。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
注意:您可以使用此命令向策略中新增任意數量的篩選規則。例如,可以使用此命令通過同一策略阻止多個連接阜。
6. 步驟 5 中的策略現在將生效,並且在每次重新啟動電腦後都會生效。但是,如果以後為電腦指定了基於域的 IPSec 策略,此本機策略將被覆蓋並將不再適用。

psac 2006-09-19 10:07 AM

工具:ipseccmd.exe(微軟自己的工具)
比如要禁止別人訪問你的1433UDP連接阜:則輸入命令:IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
檢視本機連接的連接阜請用netstat -an檢視。開了終端的(或雖沒開了終端的但在用戶表有終端用戶的)檢視有沒有隱藏的用戶請用regedt32打開設置sam權限,再打到註冊表看看sam。有空也看看HKEY_LOCAL_MACHINE\SYSTEM有沒有RAdmin,設c盤權限為只有administrator(反正是你用的超級用戶)和system,把everyone,users,power users之類全部刪掉,有iis的新增個guest權限的用戶,設置密碼,在iis中設置匿名用戶為該用戶,對網站之外的目錄不可讀寫,這樣中了asp木馬也沒什麼大不了。有ftp的用最新版的serv-u,5.2之前版本有本機權限提升漏洞,用sql資料庫的封1433連接阜,設sa口令,刪sql擴展刪存儲,刪xplog70.dllxpweb70.dll。如果只開放21.80連接阜,網頁腳本都加入防注入,網咖主機的安全性問題應該不是很大。注意,這是用在服務器上的,別用在客戶機上。這是偶這幾天嘔心瀝血「測試」一台韓國服務器的總結。
補充:1、現在太多人玩上傳漏洞了,用網上asp程式的朋友,如果對自己代碼的安全性不太確認,就把所有的管理文件改名了,如admin_login.asp改這pc2009_login.asp,admin.asp改為mywebadmin.asp,login.asp改為my_login.asp之類的;在資料庫裡把admin,user,password表改名為自己網站專用的資料表名;如果自己上傳沒什麼用,就把什麼upload之類的文件上傳文件檔案給刪了,changepassword之類的如果沒用也全刪了!如果還是不放心而對asp熟悉的朋友,可以建雙站,一個對外,全部用asp產生靜態html,網站只允許html;一個只允許自己的ip或內網使用,專用用來上傳,產生靜態html和自己管理維護用。iis和windows打修正檔就不用說了!另外ipc也關掉。2、有開終端的朋友,改終端連接阜,要不天天被人掃很不舒服,懶的朋友也許會設自動登入,一定要禁止自動登入用戶及所有用戶的遠端終端,自己再建一個終端用戶維護用。如果有閒心思的朋友,可以用administrator用戶改名改掉,再建個沒有任何權限的administrator,密碼設複雜點,讓玩弱口令的的慢慢猜吧。再建個用戶名用hacker$之類的,沒有任何權限,然後用system32目錄隨便複製dll文件到c盤或哪個比較顯眼的地方,改名為AdmDll.dll,raddrv.dll,盡量做得像是被黑過的樣子,要是哪個人真的入侵了你的電腦,經常會把hacker$給刪掉,因為搶雞太常出現了,入侵後就常常要獨自佔有。如果你發現hacker$用戶被刪了,一定要仔細的查了。在sam中把guest,SUPPORT_388945a0等你沒用的帳號都刪掉,因為很多人都是選被禁用的guest來提升權限的,不是十分內行的人很難查出被禁用的guest已被提升為隱藏的超級管理員,在註冊表裡的F值和V值也很難辨別的,只有一個一個對比。如果在本機上用regedt32管理員沒有設置sam權限,而你又沒改過,或者如果在cmd下,net user而提示出現有錯誤,則極有可能被人入侵過了。用psu啟動regedt32.exe進去檢視和修改。3、如果沒影響,修改常用連接阜,如ftp改為65012連接阜,web改為65011,radmin改為65013,終端連接阜改為65014(盡量設在65000之後,有些掃瞄器要手動輸入連接阜範圍的,很多人懶得記連接阜的確切範圍,就常常就隨便輸入60000,65000),這樣很多掃瞄器就會錯過了你,玩旁注或serv-u漏洞的朋友也會錯過了你。蒼蠅不叮無縫的蛋的,如果別人不是要特地對付你,你又沒開常用及常見的連接阜,沒有人會花時間去猜你的連接阜的,哪怕只有二分鐘,網上有縫的蛋俯拾即是!
禁止被ping.bat (聲明,這個bat是是根據愛蟲ip安全策略和合工大網路中心安全應急響應組的安全策略改的)
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
--------------------------------------------------------------------------------
開網上的芳鄰.bat
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x
禁sql連接阜.bat
--------------------------------------------------------------------------------
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
--------------------------------------------------------------------------------
禁危險連接阜.bat
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 關閉流行危險連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 關閉蠕蟲LoveGate開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 關閉木馬RemoteAnything開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan開放的連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服務器掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服務…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger掃瞄…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 關閉nachi蠕蟲病毒監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 關閉Telnet 和木馬Tiny Telnet Server監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 關閉Rip 連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬程式BackDoor的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉馬程式黑洞2001的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬程式Ripper的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬程式Wincrash v2的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 關閉Windows 的遠端管理終端(遠端桌面)監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 關閉msblast衝擊波蠕蟲監聽連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件(remote administrator)服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 關閉遠端控制軟件VNC的兩個預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
echo 關閉Dameware服務端預定監聽連接阜(可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
echo 關閉木馬廣外女生的預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat v1.0 - 3.1預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
echo 關閉木馬Indoctrination預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
echo 關閉木馬PRIORITY預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
echo 關閉木馬聰明基因的預定連接連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
echo 關閉木馬冰河預定連接阜(注意可變!)…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬WAY2.4預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
echo 關閉木馬蘭色火焰預定開放的telnet連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
echo 關閉lovegate 蠕蟲所開放的兩個後門連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬SUB7預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定的服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
echo 關閉木馬BO2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
echo 關閉代理軟件的控制連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
echo 關閉木馬Back Orifice預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
echo 關閉木馬網路神偷預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2000預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
echo 關閉木馬NetSpy DK預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬黑洞2001預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
echo 關閉木馬BOWhack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬BigGluck預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬網路精靈3.0,netspy3.0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
echo 關閉木馬The Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
echo 關閉木馬wry,賴小子,火**預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
echo 關閉木馬網路公牛,netbull預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
echo 關閉木馬Sub Seven 2.0+,77,東方魔眼預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
echo 關閉木馬BO jammerkillahV預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Satanz Backdoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
echo 關閉木馬The tHing預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
echo 關閉木馬Shivka-Burka預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
echo 關閉木馬SpySender預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 關閉木馬NetBus Pro預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬Shockrave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
echo 關閉木馬SubSeven預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬WebEx預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
echo 關閉木馬NetSphere預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
echo 關閉木馬Doly Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
echo 關閉木馬Silencer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Psyber Stream Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
echo 關閉木馬Millenium預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
echo 關閉木馬Ultors Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
echo 關閉木馬Devil 1.03預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬VooDoo Doll預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
echo 關閉木馬FTP99CMP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
echo 關閉木馬Streaming Audio Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 關閉木馬BackDoor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
echo 關閉木馬Socket23預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 關閉木馬Trojan Cow預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Gatecrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
echo 關閉木馬Telecommando預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
echo 關閉木馬Bugs預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
echo 關閉木馬Gjamer預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬Deep Throat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojen預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
echo 關閉木馬The Invasor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
echo 關閉木馬Priotrity預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
echo 關閉木馬Phineas Phucker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
echo 關閉木馬Vodoo預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
echo 關閉木馬Masters Paradise預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 關閉木馬Wincrash2預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
echo 關閉木馬WinCrash預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
echo 關閉木馬Netspy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 關閉木馬ICQTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
echo 關閉木馬ShockRave預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Stealth Spy預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
echo 關閉木馬Sockets de Troie 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 關閉木馬Pass Ripper預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
echo 關閉木馬Firehotcker預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
echo 關閉木馬Attack FTP預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
echo 關閉木馬GirlFriend預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
echo 關閉木馬Fore Schwindler預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
echo 關閉木馬Tiny Telnet Server預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬Robo-Hack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
echo 關閉木馬Kuang預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
echo 關閉木馬Senna Spy Trojans預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
echo 關閉木馬DeepThroat預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
echo 關閉木馬WhackJob預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬GateCrasher預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
echo 關閉木馬Phase0預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
echo 關閉木馬Priority預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
echo 關閉木馬Blade Runner預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Grab預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
echo 關閉木馬IcqTrojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
echo 關閉木馬InIkiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 1.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal Of Doom預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 2.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
echo 關閉木馬Progenic Trojan預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 3.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
echo 關閉木馬Prosiak 0.47預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
echo 關閉木馬NetMonitor 4.x預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
echo 關閉木馬Remote Windows Shutdown預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
echo 關閉木馬ICKiller預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
echo 關閉木馬RoboHack預定服務連接阜…………OK!
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
echo 關閉木馬Portal of Doom預定服務連接阜…………OK!
用2000的用ipsecpol,這個與IPSeccmd大同小異。
附上微軟的說明書
創建用於阻止通信的靜態策略
基於 Windows Server 2003 和 Windows XP 的電腦
對於沒有啟用本機定義的 IPSec 策略的系統,請創建一個新的本機靜態策略,以阻止定向到 Windows Server 2003 和 Windows XP 電腦上的特定協議和特定連接阜的通信。為此,請按照下列步驟操作:1. 驗證 IPSec Policy Agent 服務已在「服務 MMC」管理單元中啟用並啟動。
2. 安裝 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。
注意:IPSeccmd.exe 將在 Windows XP 和 Windows Server 2003 操作系統中執行,但僅有 Windows XP SP2 支持工具包中提供此工具。
有關下載和安裝 Windows XP Service Pack 2 支持工具的其他訊息,請單擊下面的文章編號,以檢視 Microsoft 知識庫中相應的文章:
838079 Windows XP Service Pack 2 支持工具
3. 打開命令提示字元視窗,然後將工作資料夾設置為安裝 Windows XP Service Pack 2 支持工具的資料夾。
注意:Windows XP SP2 支持工具的預定資料夾是 C:\Program Files\Support Tools。
4. 要創建一個新的本機 IPSec 策略和篩選規則,並將其應用於從任何 IP 位址發送到您要配置的 Windows Server 2003 或 Windows XP 電腦的 IP 位址的網路通信,請使用以下命令。
注意:在以下命令中,Protocol 和 PortNumber 是變數。
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
例如,要阻止從任何 IP 位址和任何源連接阜發往 Windows Server 2003 或 Windows XP 電腦上的目標連接阜 UDP 1434 的網路通信,請鍵入以下命令。此策略可以有效地保護執行 Microsoft SQL Server 2000 的電腦免遭「Slammer」蠕蟲的攻擊。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
以下示例可阻止對 TCP 連接阜 80 的入站訪問,但是仍然允許出站 TCP 80 訪問。此策略可以有效地保護執行 Microsoft Internet 訊息服務 (IIS) 5.0 的電腦免遭「Code Red」蠕蟲和「Nimda」蠕蟲的攻擊。
IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
注意:-x 開關會立即指定該策略。如果您輸入此命令,將取消指定「Block UDP 1434 Filter」策略,並指定「Block TCP 80 Filter」。要新增但不指定該策略,則在鍵入該命令時不要在結尾帶 -x 開關。
5. 要向現有的「Block UDP 1434 Filter」策略(阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何 IP 位址的網路通信)新增其他篩選規則,請使用以下命令。
注意:在此命令中,Protocol 和 PortNumber 是變數:
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
例如,要阻止從基於 Windows Server 2003 或 Windows XP 的電腦發往任何其他主機上的 UDP 1434 的任何網路通信,請鍵入以下命令。此策略可以有效地阻止執行 SQL Server 2000 的電腦傳播「Slammer」蠕蟲。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
注意:您可以使用此命令向策略中新增任意數量的篩選規則。例如,可以使用此命令通過同一策略阻止多個連接阜。
6. 步驟 5 中的策略現在將生效,並且在每次重新啟動電腦後都會生效。但是,如果以後為電腦指定了基於域的 IPSec 策略,此本機策略將被覆蓋並將不再適用。


所有時間均為台北時間。現在的時間是 04:23 AM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1