【445端口及139端口等危险端口关闭方法介绍】在日常的网络环境中,部分系统默认开启的端口可能成为攻击者入侵的入口,如 445端口 和 139端口。这些端口常用于文件共享和远程访问,若未妥善配置或防护,可能导致恶意软件传播、数据泄露等安全事件。因此,及时关闭或限制这些端口对于提升系统安全性具有重要意义。
以下是对 445端口、139端口 等常见危险端口的关闭方法进行总结,便于用户根据实际需求进行操作。
一、常见危险端口及其用途
| 端口号 | 端口名称 | 功能说明 | 安全风险 |
| 445 | SMB | 用于Windows文件共享 | 易受勒索病毒、蠕虫攻击 |
| 139 | NetBIOS | 用于局域网内通信 | 可被利用进行远程代码执行 |
| 135 | RPC | 远程过程调用 | 存在多种漏洞风险 |
| 21 | FTP | 文件传输协议 | 常被用来上传恶意文件 |
| 22 | SSH | 安全登录协议 | 若密码弱,易被暴力破解 |
二、关闭危险端口的方法
1. 通过防火墙关闭端口
- Windows系统:
- 打开“控制面板” > “Windows Defender 防火墙” > “高级设置”。
- 在“入站规则”中,找到对应端口(如445、139),右键选择“删除”或“禁用”。
- 或创建新的规则,阻止特定端口的流量。
- Linux系统:
- 使用 `iptables` 或 `ufw` 工具进行配置。
- 示例命令:
```bash
sudo ufw deny 445/tcp
sudo ufw deny 139/tcp
```
- 路由器/防火墙设备:
- 登录路由器管理界面,进入“端口转发”或“防火墙设置”。
- 添加规则,禁止外部访问445、139等端口。
2. 禁用相关服务
- Windows系统:
- 打开“运行”窗口(Win + R),输入 `services.msc`。
- 找到以下服务并设置为“禁用”:
- Server(提供SMB服务)
- Workstation(支持网络连接)
- Netlogon(网络登录服务)
- Linux系统:
- 使用 `systemctl` 停止相关服务:
```bash
sudo systemctl stop smb
sudo systemctl disable smb
```
3. 修改系统配置
- 禁用SMB协议:
- Windows 10/11 中可通过组策略编辑器(`gpedit.msc`)禁用SMBv1:
- 路径:`计算机配置 > 管理模板 > 网络 > 文件和打印机共享 > Microsoft网络的文件和打印机共享`
- 启用“禁用SMBv1”。
- 调整NetBIOS设置:
- 在网络适配器属性中,取消勾选“Microsoft网络客户端”和“NetBIOS over TCP/IP”。
4. 使用第三方工具
- 可以使用如 Nmap、PortQry 等工具检测当前开放端口,并结合防火墙规则进行拦截。
三、注意事项
- 在关闭端口前,请确认该端口是否为业务所必需,避免误操作导致服务中断。
- 对于企业网络,建议采用更严格的网络安全策略,如定期扫描、更新补丁、部署入侵检测系统(IDS)等。
- 若不熟悉系统配置,建议寻求专业IT人员协助,以免造成系统不稳定。
四、总结
| 端口 | 关闭方式 | 适用场景 |
| 445 | 防火墙规则 / 禁用SMB服务 | 无需文件共享的环境 |
| 139 | 防火墙规则 / 禁用NetBIOS | 非局域网通信环境 |
| 135 | 防火墙规则 / 禁用RPC服务 | 防止远程代码执行攻击 |
| 21 | 防火墙规则 / 禁用FTP服务 | 无FTP需求的服务器 |
| 22 | 防火墙规则 / 强化SSH配置 | 防止暴力破解攻击 |
通过上述方法,可以有效降低系统受到攻击的风险,提高整体网络安全性。建议定期检查系统端口状态,确保没有不必要的服务对外开放。


