关闭Windows高危端口,彻底满足等级保护合规

作者:IT技术圈子 浏览量:313   发表于 2024-10-12 20:26 标签:

在Windows系统中,一些端口由于其广泛使用和高风险性,常常被视为高危端口。为了满足网络安全等级保护基线要求,以下是需要特别关注的高危端口及其管理建议:

端口135、136、137、139和445与Windows操作系统的网络服务密切相关,特别是与NetBIOS和SMB(Server Message Block)协议有关。这些端口在企业网络中常常被利用进行文件共享、打印服务和远程过程调用,但同时也容易成为攻击目标。

端口135 (RPC)

  • 服务:远程过程调用(RPC)
  • 用途:RPC用于允许一个程序请求另一个程序在不同计算机上执行服务,常用于DCOM(分布式组件对象模型)。
  • 风险:此端口容易受到DDoS攻击和其他远程利用攻击。
  • 管理建议:
    • 除非必要,关闭此端口。
    • 使用防火墙规则限制外部访问,仅允许可信网络访问。
    • 确保系统和应用程序的安全更新和补丁。

端口136

  • 服务:未明确使用
  • 用途:通常不分配给具体服务,但可能被一些特定的应用程序或恶意软件利用。
  • 风险:未明确使用的端口可能被攻击者探测和利用。
  • 管理建议:
    • 一般情况下应关闭端口136,除非有特定应用需求。
    • 通过防火墙规则限制未明确使用端口的访问。

端口137 (NetBIOS Name Service)

  • 服务:NetBIOS名称服务
  • 用途:主要用于NetBIOS名称解析,帮助计算机在网络中找到彼此。
  • 风险:容易受到NetBIOS名称解析攻击和信息泄露风险。
  • 管理建议:
    • 在仅仅需要网络名字解析时启用。
    • 使用防火墙规则限制外部访问,仅在本地网络中开放。

端口138 (NetBIOS Datagram Service)

  • 服务:NetBIOS数据报服务
  • 用途:用于NetBIOS网络的浏览和会话管理。
  • 风险:容易受到信息泄漏和中间人攻击。
  • 管理建议:
    • 在仅仅需要网络会话管理时启用。
    • 使用防火墙规则限制外部访问,仅在本地网络中开放。

端口139 (NetBIOS Session Service)

  • 服务:NetBIOS会话服务
  • 用途:主要用于NetBIOS会话服务,支持文件和打印共享。
  • 风险:易受各种攻击,如暴力破解、信息泄露和远程代码执行。
  • 管理建议:
    • 如果不需要文件和打印共享,关闭此端口。
    • 使用防火墙规则限制访问范围,仅允许可信网络访问。

端口445 (SMB)

  • 服务:Server Message Block(SMB)
  • 用途:用于文件共享、打印服务和远程管理。
  • 风险:易受勒索软件、蠕虫和远程代码执行攻击(如EternalBlue漏洞)。
  • 管理建议:
    • 如果不需要SMB服务,关闭此端口。
    • 启用SMB签名和加密,使用强密码策略。
    • 使用防火墙规则限制访问范围,并通过VPN或其他安全方式进行远程访问。

综合管理措施

  • 防火墙和ACL:使用防火墙和访问控制列表(ACL)限制对这些端口的外部访问。
  • 定期更新:保持操作系统和应用程序的及时更新和补丁管理。
  • 监控和审计:实施网络监控和日志审计,及时发现和响应异常行为。
  • 网络分段:将关键服务和应用分离到不同的网络段,减少潜在的攻击面。

通过以上措施,可以有效降低这些高风险端口带来的安全隐患,提升网络整体安全性。