设为首页收藏本站

美丽的网站-英华家电维修论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 566|回复: 0
打印 上一主题 下一主题

使用 IPSec 阻止特定网络协议和端口_路由技术

[复制链接]
跳转到指定楼层
楼主
发表于 2011-3-28 10:29:07 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
概要IPSec首先需要指出的是,IPSec和TCP/IP筛选是不同的东西,大家不要混淆了。TCP/IP筛选的功能十分有限,远不如IPSec灵活和强大。下面就说说如何在命令行下控制IPSec. XP系统用ipseccmd,2000下用ipsecpol.遗憾的是,它们都不是系统自带的。ipseccmd在xp系统安装盘的 SUPPORT/TOOLS/SUPPORT.CAB 中,ipsecpol在2000 Resource Kit里。而且,要使用ipsecpol还必须带上另外两个文件:ipsecutil.dll和text2pol.dll.三个文件一共119KB. IPSec可以通过组策略来控制,但我找遍MSDN,也没有找到相应的安全模板的语法。已经配置好的IPSec策略也不能被导出为模板。所以,组策略这条路走不通。IPSec的设置保存在注册表中(HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/IPSec/Policy/Local),理论上可以通过修改注册表来配置IPSec.但很多信息以二进制形式存放,读取和修改都很困难。相比之下,上传命令行工具更方便。 关于ipsecpol和ipseccmd的资料,网上可以找到很多,因此本文就不细说了,只是列举一些实用的例子。 在设置IPSec策略方面,ipseccmd命令的语法和ipsecpol几乎完全一样,所以只以ipsecpol为例:1,防御rpc-dcom攻击ipsecpol -p myfirewall -r rpc-dcom -f *+0:135:tcp *+0:135:udp *+0:137:udp *+0:138:udp *+0:139:tcp *+0:445:tcp *+0:445:udp -n BLOCK -w reg -x这条命令封闭了本地主机的TCP135,139,445和udp135,137,138,445端口。 具体含义如下:-p myfirewall 指定策略名为myfirewall -r rpc-dcom 指定规则名为rpc-dcom -f …… 建立7个筛选器。*表示任何地址(源);0表示本机地址(目标);+表示镜像(双向)筛选。具体语法见ipsecpol -? -n BLOCK 指定筛选x作是"阻塞".留意,BLOCK必须是大写。 -w reg 将配置写入注册表,重启后仍有效。 -x 立即激活该策略。 2,防止被ping ipsecpol -p myfirewall -r antiping -f *+0::icmp -n BLOCK -w reg -x假如名为myfirewall的策略已存在,则antiping规则将添加至其中。 留意,该规则同时也阻止了该主机ping别人。 3,对后门进行IP限制假设你在某主机上安装了DameWare Mini Remote Control.为了保护它不被别人暴破密码或溢出,应该限制对其服务端口6129的访问。 ipsecpol -p myfw -r dwmrc_block_all -f *+0:6129:tcp -n BLOCK -w reg ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.89+0:6129:tcp -n PASS -w reg -x这样就只有123.45.67.89可以访问该主机的6129端口了。 假如你是动态IP,应该根据IP分配的范围设置规则。比如:ipsecpol -p myfw -r dwmrc_block_all -f *+0:6129:tcp -n BLOCK -w reg ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.*+0:6129:tcp -n PASS -w reg -x这样就答应123.45.67.1至123.45.67.254的IP访问6129端口。 在写规则的时候,应该特别小心,不要把自己也阻塞了。假如你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路".例如:c:/>net start schedule Task Scheduler 服务正在启动 …… Task Scheduler 服务已经启动成功。 c:/>time /t 12:34 c:/>at 12:39 ipsecpol -p myfw -y -w reg新加了一项作业,其作业 ID = 1然后,你有5分钟时间设置一个myfw策略并测试它。5分钟后计划任务将停止该策略。假如测试结果不理想,就删除该策略。 c:/>ipsecpol -p myfw -o -w reg留意,删除策略前必须先确保它已停止。不停止它的话,即使删除也会在一段时间内继续生效。持续时间取决于策略的刷新时间,默认是180分钟。 假如测试通过,那么就启用它。 c:/>ipsecpol -p myfw -x -w reg最后说一下查看IPSec策略的办法。 对于XP很简单,一条命令搞定——ipseccmd show filters而ipsecpol没有查询的功能。需要再用一个命令行工具netdiag.它位于2000系统安装盘的SUPPORT/TOOLS/SUPPORT.CAB中。(已经上传了三个文件,也就不在乎多一个了。) netdiag需要RemoteRegistry服务的支持。所以先启动该服务:net start remoteregistry不启动RemoteRegistry就会得到一个错误:[FATAL] Failed to get system information of this machine. netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于具体,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmd sh        1/4 1234下一页尾页
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

QQ|手机版|粤ICP备13038386号|粤ICP备13038386号|美丽的网站-英华家电维修论坛 ( 粤ICP备13038386号 )     站长邮箱 505966338@qq.com

GMT+8, 2025-5-3 19:50 , Processed in 0.145149 second(s), 23 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表