WINDOWS最强的安全策略,占系统资源很小,防火墙可以下岗了
此修改策略请慎重考虑后再使用WINDOWS最强的安全策略,占系统资源很小,防火墙可以下岗了【5月3日更新】
此IP安全策略已屏蔽了绝大部分木马端口,安全性应该不会低于天网等防火墙,最大的好处占用系统资源低于任何外置防火墙。(开启IP安全策略服务占用资源可见任务管理器中的LSASS.EXE,CPU占用率0%【不变】,内存占用率600K---1120K左右) 【适用系统:WIN2000以上系统】
使用方法:
1、打开管理工具(控制面板里)--打开本地安全策略(2000系统中在管理工具里)--点击IP策略(鼠标右键)--所有任务--导入策略(即所下载的附件)
2、在右边的对话框内会出现(常用安全策略禁用不必要的断口)的新任务,然后(鼠标右键)点指派(策略描述中,应当显示“是”)
好了,这样就行了(见下图)
http://tinypic.com/yjktj
3、如果需要开放某个端口,点(常用安全策略禁用不必要的断口)然后(按鼠标右键)---属性,然后看见好多端口,把前面的勾去掉,按确定就可以了!
注意:在服务中还必须开启IPSEC policy Agent(把此服务设为自动)如果装好系统后,你没有刻意去禁止过服务,这个服务默认是开启的,那么不用去找。写开启这个服务的目的是对于那些禁止服务释放系统资源的使用者。XP中的这个服务的名称是:IPSEC Svervices【此安全策略不知是否还有漏洞以及其他弊端,请高手给予指点,谢谢!】
测试办法
:进
http://security.symantec.com/ssc ... UMQQSKVYRMHCGVRVRMN
中进行两次对比测试,一次是不使用(不指派)该策略,一次使用(指派)该策略。请大家亲自验证对比。我测试后,效果很不错,只要该贴不沉下去,我就有信心来进一步完善该策略,奉献给大家,为创幻做贡献!
【局域网中(使用共享的),要打开137、138、139、445端口,即取消这几个前面的“勾”】
QUOTE:
2004.12.23日更新增加规则:
[木马/间谍程序防御]Delta Source Trojan - 1
拦截对方发送到的本地端口号为6883、44444、47262的TCP、UDP数据包(这些端口是此木马使用的默认端口)
[木马/间谍程序防御]Latinus Trojan - 1
拦截对方发送到的本地端口号为11831、29559的TCP数据包(这些端口是此木马使用的默认端口)
[木马/间谍程序防御]NetSpy Trojan - 2
拦截对方发送到的本地端口号为1033的TCP数据包
木马/间谍程序防御(Worm.BBEagle.m)
拦截对方发送到的本地端口号为20742的TCP数据包(这个端口是此蠕虫使用的默认端口),拦截蠕虫试图从151.201.0.39下载一些可执行程序
关闭木马端口13000
QUOTE:
2005.1.12日更新增加规则:
[木马/间谍程序防御]W32.Dabber.A/B - 1
拦截所有进出本地端口号为5554, 8967, 9898-9999的TCP数据包(这些端口是此蠕虫使用的默认端口)
[木马/间谍程序防御]Worm.NetSky.Y@mm
拦截所有进出本地端口号为82的TCP数据包(这个端口是此蠕虫使用的监听端口)
[木马/间谍程序防御]Y3K RAT Trojan - 1
拦截对方发送到的本地端口号为5880、5881、5882、5888、5889的TCP、UDP数据包(这些端口是此木马使用的默认端口)
[木马/间谍程序防御]冰河 Trojan
拦截对方发送到的本地端口号为7626的TCP数据包(这个端口是此木马使用的默认端口)
[木马/间谍程序防御]蓝色火焰
拦截对方发送到的本地端口号为19191的TCP数据包(这个端口是此木马使用的默认端口)
[木马/间谍程序防御]网络精灵 3.0
拦截对方发送到的本地端口号为7306的TCP数据包(这个端口是此木马使用的默认端口)
[木马/间谍程序防御]网络神偷
拦截对方发送到的本地端口号为8102的TCP数据包(目前已知的131种Nethief变种木马均用此默认端口)
[木马/间谍程序防御]无赖小子、火凤凰(WAY)
拦截对方发送到的本地端口号为8011的TCP数据包(这个端口是此木马使用的默认端口)
QUOTE:
2005.1.21日修正一处错误,IP管理策略中的“禁止PING”由于没有设置“共享密匙”以及IP源地址--目标地址设反,导致这条规则失败。经修改后,测试通过。(在使用过程中也曾有网友提到“禁止PING”规则无效,而未做仔细检测,至今天才修正,在这里深表歉意
)现重新上传修正后的规则。请使用的朋友,重新下载更新。
QUOTE:
2005.05.03日更新增加规则:(主要针对60种蠕虫病毒)
禁止蠕虫Worm.Lovgate.f/g
拦截对方发送到的本地端口号为1092、20168的TCP数据包(这些端口是该Worm使用的默认端口)
警惕程度:★★★★ 发作时间:随机
病毒类型:蠕虫病毒 传播方式:网络/邮件
运行环境:Microsoft Windows 95/98/ME/NT/2000/XP 感染对象:硬盘文件夹
禁止蠕虫Worm.Agobot.p(高波)
拦截对方发送到的本地端口号为22226的TCP数据包(凭此配合135、445端口的封闭可拦截目前已知的58种Worm.Agobot变种蠕虫)
禁止蠕虫Worm.Kibuv.a
拦截对方发送到的本地端口号为420、9604的TCP数据包(这些端口是该Worm使用的默认端口)
提醒一下:该安全策略在WIN2000以上中可以,WIN98不可以用哦!!
[ Last edited by =|HERO|=cbcs@BF2 on 2005-9-15 at 14:11 ] 这个东东还有下吗? 感谢哦,支持你 安全策略过强会引起一些功能无法使用 尝试一下吧
页:
[1]