关于【如何利用系统防火墙封闭445等高危端口】,封闭端口445 安全策略,今天乾乾小编给您分享一下,如果对您有所帮助别忘了关注本站哦。
内容导航:1、如何利用系统防火墙封闭445等高危端口2、软考-信息安全工程师学习笔记26——防火墙实现技术(包过滤)1、如何利用系统防火墙封闭445等高危端口
最近蠕虫病毒,勒索者肆虐,利用445共享等高危端口进行文件加密并勒索,那么我们该如何从系统这一步来初步防范攻击,保护自己的电脑呢?
工具/材料
电脑一台
windows操作系统
操作方法
首先,我们需要进入操作系统内的控制面板,打开windows防火墙界面,如图所示,点击进入到防火墙的配置界面。
接着,我们看到,我的防火墙是默认打开的,接下来,点击左侧的高级设置,进入到防火墙的功能策略配置界面。
点击入站规则,可以看到,右侧有很多已经配置完成或者默认生成的规则。我们点击右侧的新建规则,开始我们的封闭高危端口的配置操作。
如图所示,新建规则向导界面,按照要求,选择端口封禁选项,然后点击下一步。
这一步,需要大家输入所需要封禁的高危端口,如图,可以添加445,137等,中间已逗号隔开,选择链接的四层协议TCP或者UDP。
接着,我们需要设置对之前输入的端口号的行为,是封禁还是允许,如图所示,选择阻止链接选项。
再接着,输入你创作的规则的名称,可中文也可使用英文,我们这是命名为高危。为了保证下次能清晰了解该条规则的详细信息和作用,可在描述栏内做详细的规则阐述。
最后,确认退出,返回到入站规则界面,我们可以看到,刚刚创建的名为高危的规则已经在发挥作用了!
特别提示
有些端口的封禁可能会影响业务或者系统的正常使用,请仔细确认要封禁的端口
2、软考-信息安全工程师学习笔记26——防火墙实现技术(包过滤)
防火墙实现技术
包过滤状态检测应用服务代理网络地址转换协议分析深度包检查数据包过滤
包过滤是在IP 层实现的防火墙技术,包过滤根据包的源 IP 地址、目的 IP 地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。
基于包过滤技术的防火墙,简称为包过滤型防火墙(PackFilter)
包过滤路由器依据一套规则对收到的IP包进行处理,决定是转发还是丢弃。数据包过滤的规则主要采用网络层与传输层的信息。包括静态包过滤和动态包过滤。
网络层:
IP源地址IP目的地址协议—IP数据包中封装的协议类型,如TCP,UDP等IP地址可以表示单个主机,192.168.0.1;
也可以表示一个子网,如192.168.0.0/255.255.255.0
传输层:
源端口:目的端口:ACK码字:发起方:第1个发起链接申请包的ACK是0,填any,然后都是1应答方:所有包的ACK都是1端口的表示:
目的端口=21,表示该数据包需要传递到21号端口的应用程序目的端口>1024,表示该数据包需要传递到大于1024号端口的应用程序包过滤的控制依据是规则集,典型的过滤规则表示格式由“规则号、匹配条件、匹配操作”三部分组成,一般的包过滤防火墙都用源 IP 地址、目的 IP 地址、源端口号、目的端口号、协议类型(UDR、TCP、ICMP)、通信方向、规则运算符来描述过滤规则条件。而匹配操作有拒绝、转发、审计三种。
包过滤型防火墙的通用实例,该规则的作用在于只允许内、外网的邮件通信,其他的通信都禁止。
下面以Cisco IOS 为例,说明包过滤器的作用。Cisco IOS 有两种访问规则形式,即标准 IP 访问表和扩展 IP 访问表,它们的区别主要是访问控制的条件不一样。标准 IP 访问表只是根据 IP 包的源地址进行,标准 IP 访问控制规则的格式如下:
access-listlist-number{deny|permit} source[source-wildcard] [log]
而扩展 IP 访问控制规则的格式是:
access-listlist-number {deny|permit} protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers[log|log-input]
其中:
标准 IP 访问控制规则的 list-number 规定为 1~99,而扩展 IP 访问控制规则的 list-number 规定为 100~199;
deny 表示若经过 Cisco IOS 过滤器的包条件不匹配,则禁止该包通过;permit 表示若经过 Cisco IOS 过滤器的包条件匹配,则允许该包通过;source 表示来源的 IP 地址;destination 表示目的 IP 地址;destination-wildcard 表示接收数据包的主机 IP 地址的通配符掩码;protocol 表示协议选项,如 IP、ICMP、UDP、TCP 等;log表示记录负荷规则条件的网络包。包过滤成为当前解决网络安全问题的重要技术之一,不仅可以用在网络边界而且也可应用在单台主机上。
利用 Windows 2000 系统自带的包过滤功能对 139 端口进行过滤,这样可以阻止基于 RPC 的漏洞攻击。
包过滤防火墙技术的优点
低负载高通过滤对用户透明规则设置简单,单一规则即可保护整个网络执行计算较少,处理速度较快。不需要对客户端计算进行专门配置通过NAT,可以对外屏蔽内部IP包过滤技术的缺点
无法识别协议层次,也无法对协议子集进行约束,甚至最基本的服务,如ftp中的put和get命令也无法识别。处理包内信息的能力有限,通常不能提供其他附加服务容易受到IP欺骗,不能在用户级别进行过滤,如不能识别不同的用户和防止 IP 地址的盗用。静态包过滤防火墙
包过滤的实例
实例3-1:某企业内部网(202.114.63.0/255.255.255.0) 通过防火墙与外部网络互连,其安全需求为:
允许内部用户访问外部网络的网页服务器;允许外部用户访问内部网络的网页服务器(202.114.64.125);除1和2外,禁止其他任何网络流量通过该防火墙。试写出满足该需求的过滤安全规则。
图中“*”表示通配符,任意服务端口都有两条规则。服务总是由请求和应答构成, 其中请求数据 包和应答数据包的传输方向完全相反。 如果允许该服务通过,则匹配请求和应答的规则也必须成对出现;如果限制该服务,限制任何一个都可以中止该服务。但是在配置数据包过滤规则时,要尽可能地对双向的数据包都进行限制。
规则A和B允许内部用户访问外部网络的网页服务器。规则C和D允许外部用户访问内部网络的网页服务器。规则E和F允许内部用户访问域名服务器。规则G是缺省拒绝的规则。补全表所示的防火墙过滤器规则的空(1)-(5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部网页务器的目的。
规则号
协议
源地址
目的地址
源端口
目的端口
ACK
动作
1
TCP
*
192.168.220.1/24
*
*
(4)
拒绝
2
TCP
192.168.220.1/24
*
>1024
(3)
*
允许
3
(1)
192.168.220.1/24
*
>1024
53
*
允许
4
UDP
*
192.168.220.1/24
53
>1024
(5)
允许
5
(2)
*
*
*
*
*
拒绝
1、UDP2、*3、804、0(any)5、 *简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
进入方向:防止被攻击
出口方向:防止称为攻击源头或跳板
由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表 1-1中的空(1)-(5),使该过滤规则完整。注:假设本机 IP地址为:1.2.3.4,”*”表示通配符。
(1)*(2)>1024(3)445(4)TCP(5)0(*)包过滤技术防火墙在过滤数据包时,一般不关心 (D) 。
A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容动态包过滤—状态检查
对通过防火墙建立的每个链接进行跟踪,根据需要动态地在过滤规则中增加或更新条目
接收包以后,先检查链接状态表,如在里面,放行如不在,检查规则表,如允许,放行,否则,拒绝。学习参考资料:
信息安全工程师教程(第二版)
建群网培信息安全工程师系列视频教程
信息安全工程师5天修炼
本文关键词:防火墙关闭高危端口,防火墙封堵445端口,关闭高危端口445,防火墙关闭445端口方法,防火墙443端口怎么开启功能。这就是关于《如何利用系统防火墙封闭445等高危端口,封闭端口445 安全策略(软考-信息安全工程师学习笔记26——防火墙实现技术)》的所有内容,希望对您能有所帮助!