您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客如何通过防火墙规则和IP安全策略关闭危险端口

时间:2021-11-15 09:36:02  来源:  作者:Kali与编程

一、背景介绍

大家在linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题呢?接下来让我们一起学习!

 

二、资源装备

1.物理主机一个。

2.整装待发的小白一个。

 

三、战略安排

3.1 打开dos命令行模式,如下图所示。

步骤:Win+R/cmd/Enter

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.2 打开Windows防火墙,如下图所示。

命令:firewall.cpl

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.3 如下图所示,防火墙打开成功。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.4 配置出入站规则,如下图所示。

步骤:进入高级设置/根据需求选择出入站规则

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.5 配置出入站规则,如下图所示,举例说明如何新建入站规则。

步骤:右键入站规则/新建规则/按照需求选择规则类型/按照需求选择协议跟端口(可以同时设置多个端口)/根据需求选择操作类型/自定义规则名称&&设置规则描述/规则设置完成

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.6 规则新建完成,如下图所示。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.7 对新建的规则进行相应的操作,如下图所示。

步骤:右键相应的规则/选择相应的操作

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.8 出站规则的设置,参照上述入站规则的设置进行相应的操作,如下图简单描述。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9 IP安全策略关闭危险端口

 

3.9.1 打开本地安全策略,如下图所示。

命令:mscpol

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.2 成功打开本地安全策略,如下图所示。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.3 设置IP安全策略,如下图所示。

步骤:右键IP安全策略/创建IP安全策略/下一步

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.4 命名IP安全组策略名称,如下图所示。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.5 配置IP筛选列表,如下图所示。

步骤:IP筛选列表/添加/自定义IP筛选列表名称/添加

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.5.1 添加地址,如下图所示。

添加原则:根据个人需求进行相应的源地址与目的地址添加。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.5.2 添加协议,如下图所示,根据个人需求添加相应的协议。

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.6 筛选器操作添加,如下图所示。

步骤:添加/安全方法/根据需求选择安全方法/应用/确定/在IP筛选器列表选择刚才新建的IP筛选器/应用/确定

如下图所示

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 


黑客如何通过防火墙规则和IP安全策略关闭危险端口

 

3.9.7 如下图所示,配置完成

黑客如何通过防火墙规则和IP安全策略关闭危险端口

 



Tags:端口   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Tags: 端口  点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 端口  点击:(33)  评论:(0)  加入收藏
0|无效端口,通常用于分析操作系统 1|传输控制协议端口服务多路开关选择器 2|管理实用程序 3|压缩进程 5|远程作业登录 7|回显 9|丢弃 11|在线用户 13|时间 17|每日引用 18|...【详细内容】
2021-12-07  Tags: 端口  点击:(32)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Tags: 端口  点击:(30)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 端口  点击:(38)  评论:(0)  加入收藏
以太网端口有 3种链路类型:access、trunk、hybirdAccess类型端口:只能属于1个VLAN,一般用于连接计算机端口;Trunk类型端口:可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,一...【详细内容】
2021-10-15  Tags: 端口  点击:(120)  评论:(0)  加入收藏
TCP Connect扫描TCP Connect扫描又叫做全连接扫描,客户端与服务器建立 TCP 连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放。 假设客户端想与服务端的8...【详细内容】
2021-08-18  Tags: 端口  点击:(65)  评论:(0)  加入收藏
通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。一、Windows下实现...【详细内容】
2021-08-17  Tags: 端口  点击:(68)  评论:(0)  加入收藏
netsh http show servicestate 找到进程ID,任务管理器停止相关服务昨天刚更新了Windows10,总体上来说效果还是蛮不错的,然而今天在开启Apache服务器的时候却发现,Apache莫名其妙...【详细内容】
2021-08-02  Tags: 端口  点击:(122)  评论:(0)  加入收藏
大约 92%的人口拥有至少一台计算机设备?在这些设备中,有几个我们通常不会考虑太多的小型 USB 端口。问题是,如果我们不小心,这些端口会聚集大量灰尘和污垢。如果没有正常工作的...【详细内容】
2021-07-26  Tags: 端口  点击:(272)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(2)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条