设为首页收藏本站关注微信<<< 抵制 IE6 人人有责 >>>
搜索
热搜: 活动 交友 discuz
查看: 2588|回复: 2
打印 上一主题 下一主题

[windows] 用批处理设置IP安全策略的代码

[复制链接]
跳转到指定楼层
楼主
发表于 2017-3-20 17:45:48 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[AppleScript] 纯文本查看 复制代码
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x 


开网上邻居.bat
[AppleScript] 纯文本查看 复制代码
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x 
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x 



禁sql端口.bat
[AppleScript] 纯文本查看 复制代码
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x 



禁危险端口.bat
[AppleScript] 纯文本查看 复制代码
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x 
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x 
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul 
echo 关闭流行危险端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul 
echo 关闭木马NetBus Pro开放的端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul 
echo 关闭蠕虫LoveGate开放的端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul 
echo 关闭木马RemoteAnything开放的端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul 
echo 关闭木马ICQTrojan开放的端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul 
echo 禁止代理服务器扫描…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul 
echo 禁止Authentication Service服务…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul 
echo 禁止Finger扫描…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul 
echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul 
echo 关闭nachi蠕虫病毒监听端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul 
echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul 
echo 关闭Rip 端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul 
echo 关闭木马程序BackDoor的默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul 
echo 关闭马程序黑洞2001的默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul 
echo 关闭木马程序Ripper的默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul 
echo 关闭木马程序Wincrash v2的默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul 
echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul 
echo 关闭msblast冲击波蠕虫监听端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul 
echo 关闭远程控制软件(remote administrator)服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul 
echo 关闭远程控制软件VNC的两个默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul 
echo 关闭Dameware服务端默认监听端口(可变!)…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul 
echo 关闭木马广外女生的默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul 
echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul 
echo 关闭木马Indoctrination默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul 
echo 关闭木马PRIORITY默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul 
echo 关闭木马网络精灵默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul 
echo 关闭木马聪明基因的默认连接端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul 
echo 关闭木马冰河默认端口(注意可变!)…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul 
echo 关闭木马WAY2.4默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul 
echo 关闭木马InIkiller默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul 
echo 关闭木马兰色火焰默认开放的telnet端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul 
echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul 
echo 关闭木马网络公牛默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul 
echo 关闭木马SUB7默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul 
echo 关闭木马NetSphere默认的服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul 
echo 关闭木马BO2000默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul 
echo 关闭代理软件的控制端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul 
echo 关闭木马Schwindler默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul 
echo 关闭木马Telecommando默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul 
echo 关闭木马Back Orifice默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul 
echo 关闭木马网络神偷默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul 
echo 关闭木马黑洞2000默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul 
echo 关闭木马NetSpy DK默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul 
echo 关闭木马黑洞2001默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul 
echo 关闭木马BOWhack默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul 
echo 关闭木马BigGluck默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul 
echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul 
echo 关闭木马The Spy默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul 
echo 关闭木马Masters Paradise默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul 
echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul 
echo 关闭木马Masters Paradise 1.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul 
echo 关闭木马网络公牛,netbull默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul 
echo 关闭木马Masters Paradise 2.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul 
echo 关闭木马网络公牛,netbull默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul 
echo 关闭木马Masters Paradise 3.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul 
echo 关闭木马Sockets de Troie默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul 
echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul 
echo 关闭木马Fore默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul 
echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul 
echo 关闭木马Telecommando默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul 
echo 关闭木马BO jammerkillahV默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul 
echo 关闭木马Satanz Backdoor默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul 
echo 关闭木马Devil默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul 
echo 关闭木马Silencer默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul 
echo 关闭木马The tHing默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul 
echo 关闭木马Shivka-Burka默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul 
echo 关闭木马NetBus 1.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul 
echo 关闭木马SpySender默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul 
echo 关闭木马NetBus Pro默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul 
echo 关闭木马Shockrave默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul 
echo 关闭木马SubSeven默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul 
echo 关闭木马WebEx默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul 
echo 关闭木马NetSphere默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul 
echo 关闭木马Doly Trojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul 
echo 关闭木马Silencer默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul 
echo 关闭木马Psyber Stream Server默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul 
echo 关闭木马Millenium默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul 
echo 关闭木马Ultors Trojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul 
echo 关闭木马Devil 1.03默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul 
echo 关闭木马VooDoo Doll默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul 
echo 关闭木马FTP99CMP默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul 
echo 关闭木马Streaming Audio Trojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul 
echo 关闭木马BackDoor默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul 
echo 关闭木马Socket23默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul 
echo 关闭木马Trojan Cow默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul 
echo 关闭木马Gatecrasher默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul 
echo 关闭木马Ripper默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul 
echo 关闭木马Telecommando默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul 
echo 关闭木马Bugs默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul 
echo 关闭木马Gjamer默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul 
echo 关闭木马Deep Throat默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul 
echo 关闭木马IcqTrojen默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul 
echo 关闭木马The Invasor默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul 
echo 关闭木马Priotrity默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul 
echo 关闭木马Phineas Phucker默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul 
echo 关闭木马Vodoo默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul 
echo 关闭木马Masters Paradise默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul 
echo 关闭木马Wincrash默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul 
echo 关闭木马Portal of Doom默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul 
echo 关闭木马Wincrash2默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul 
echo 关闭木马WinCrash默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul 
echo 关闭木马Netspy默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul 
echo 关闭木马ICQTrojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul 
echo 关闭木马ShockRave默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul 
echo 关闭木马Sockets de Troie默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul 
echo 关闭木马Stealth Spy默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul 
echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul 
echo 关闭木马Pass Ripper默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul 
echo 关闭木马Firehotcker默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul 
echo 关闭木马Attack FTP默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul 
echo 关闭木马Blade Runner默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul 
echo 关闭木马GirlFriend默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul 
echo 关闭木马Blade Runner 1.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul 
echo 关闭木马Fore Schwindler默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul 
echo 关闭木马Blade Runner 2.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul 
echo 关闭木马Tiny Telnet Server默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul 
echo 关闭木马Robo-Hack默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul 
echo 关闭木马Kuang默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul 
echo 关闭木马DeepThroat默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul 
echo 关闭木马Senna Spy Trojans默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul 
echo 关闭木马DeepThroat默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul 
echo 关闭木马WhackJob默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul 
echo 关闭木马GateCrasher默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul 
echo 关闭木马Phase0默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul 
echo 关闭木马Priority默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul 
echo 关闭木马Blade Runner默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul 
echo 关闭木马Remote Grab默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul 
echo 关闭木马IcqTrojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul 
echo 关闭木马InIkiller默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor 1.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul 
echo 关闭木马Portal Of Doom默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor 2.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul 
echo 关闭木马Progenic Trojan默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor 3.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul 
echo 关闭木马Prosiak 0.47默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul 
echo 关闭木马NetMonitor 4.x默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul 
echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul 
echo 关闭木马ICKiller默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul 
echo 关闭木马RoboHack默认服务端口…………OK! 
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul 
echo 关闭木马Portal of Doom默认服务端口…………OK! 



用2000的用ipsecpol,这个与IPSeccmd大同小异

附上微软的说明书

[AppleScript] 纯文本查看 复制代码
创建用于阻止通信的静态策略
基于 Windows Server 2003 和 Windows XP 的计算机 
对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信。为此,请按照下列步骤操作:1. 验证 IPSec Policy Agent 服务已在“服务 MMC”管理单元中启用并启动。 
2. 安装 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。 
 
注意:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具。 
 
有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章: 
838079 Windows XP Service Pack 2 支持工具 
3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹。 
 
注意:Windows XP SP2 支持工具的默认文件夹是 C:\Program Files\Support Tools。 
4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令。 
 
注意:在以下命令中,Protocol 和 PortNumber 是变量。 
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x 
例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击。 
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x 
以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然允许出站 TCP 80 访问。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击。 
IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x 
 
注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。 
5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。 
 
注意:在此命令中,Protocol 和 PortNumber 是变量: 
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK 
例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。 
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK 
注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。 
6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。 
 
要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:\Program Files\Support Tools,然后键入以下命令: 
netdiag /test:ipsec /debug 
正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息: 
IP 安全测试。. . . . . . . . : 
传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9} 
 
有 2 个筛选 
无名称 
筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592} 
策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518} 
源地址:0.0.0.0 源掩码:0.0.0.0 
目标地址:192.168.1.1 目标掩码:255.255.255.255 
隧道地址:0.0.0.0 源端口:0 目标端口:1434 
协议:17 TunnelFilter:无 
标记:入站阻止 
无名称 
筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2} 
策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5} 
源地址:192.168.1.1 源掩码:255.255.255.255 
目标地址:0.0.0.0 目标掩码:0.0.0.0 
隧道地址:0.0.0.0 源端口:0 目标端口:1434 
协议:17 TunnelFilter:无 
标记:出站阻止 
注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。 



别以为微软的网站都是些单调的文章,这篇可是关于ip安全策略的好文章。值得下载到硬盘里收着,所以我就传上来了。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享淘帖

相关帖子

回复

使用道具 举报

沙发
 楼主| 发表于 2017-3-20 17:53:05 | 只看该作者
Ip安全策略批处理脚本及注释(netsh)

"netsh"是Windows 2000/XP/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。
  netsh ipsec,听闻只有windows2003才能运行。在2003下测试的。
  IP安全策略,我自身的理解就是:一个安全策略由一条条规则组成,而这些规则是由2部分组成的。首先要建立一个ip筛选器(用来指定那些地址)。然后呢是筛选器操作(用来指定对这些ip的操作,就是动作)一个安全策略编写完成了,首先要激活,才能使用,那就是指派。
  下面用实例来说明,然后附带一些常用的。这个例子就是不允许ip为192.168.1.2的机器访问我的3389端口。'后面是注析
[AppleScript] 纯文本查看 复制代码
'建立一个名字叫XBLUE的安全策略先 
netsh ipsec static add policy name=XBLUE 
'建立一个ip筛选器,指定192.168.1.2 
netsh ipsec static add filterlist name=denyip 
netsh ipsec static add filter filterlist=denyip srcaddr=192.168.1.2 dstaddr=Me dstport=3389 protocol=TCP 
'建立一个筛选器操作 
netsh ipsec static ad 

d filteraction name=denyact action=block 
'加入规则到安全策略XBLUE 
netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact 
'激活这个策略 
netsh ipsec static set policy name=XBLUE assign=y 
把安全策略导出 
netsh ipsec static exportpolicy d:\ip.ipsec 
删除所有安全策略 
netsh ipsec static del all 
把安全策略导入 
netsh ipsec static importpolicy d:\ip.ipsec 
激活这个策略 
netsh ipsec static set policy name=策略名称 assign=y 
入侵灵活运用 
得到了61.90.227.136的sa权限。不过有策略限制,访问不到他的3389。我想用他的3389。 
netsh ipsec static add filterlist name=welcomexblue 
netsh ipsec static add filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=7892 protocol=TCP 
netsh ipsec static add rule name=letxblue policy=ConnRest filterlist=welcomexblue filteraction=Permit 
访问结果 
可以访问了。 
netsh ipsec static del rule name=letxblue policy=ConnRest 
更改 
netsh ipsec static set filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=3389 protocol=TCP 
删除 
netsh ipsec static del rule name=letxblue policy=ConnRest 
netsh ipsec static del filterlist name=welcomexblue 


  以下是Win2K的
  win2k下的ip安全策略添加需要用到ipsecpol这个程序,在windows的resource kit里有,包括一个exe和2个dll。我在这里不解释他的使用方法,你可以ipsecpol* 〉 ipsecpolhelp.txt察看。这是我自己使用的脚本。
[AppleScript] 纯文本查看 复制代码
rem 首先限制所有 
ipsecpol -w REG -p "Haishion" -r "Block All IP" -f *+0 -n BLOCK 
rem 开放某些机器的无限制访问,比如你的工作用机 
ipsecpol -w REG -p "Haishion" -r "Allow IP" -f ^ 
210.34.0.1+0 ^ 
210.34.0.2+0 ^ 
-n PASS 
rem 开放服务器端口,比如http 80,ftp 20,21 
ipsecpol -w REG -p "Haishion" -r "Open Port" -f ^ 
*+0:20:TCP ^ 
*+0:21:TCP ^ 
*+0:80:TCP ^ 
-n PASS 
rem 开放某些特定的ip可以访问特定的端口 
ipsecpol -w REG -p "Haishion" -r "Allow IP Port" -f ^ 
0+*:53:UDP ^ 
0+*:80:TCP ^ 
210.34.0.3+0:8080:TCP ^ 
-n PASS 
rem 指派 
ipsecpol -w REG -p "Haishion" -x 



代码如下:
[AppleScript] 纯文本查看 复制代码
REM =================开始================ 
netsh ipsec static ^ 
add policy name=bim 

REM 添加2个动作,block和permit 
netsh ipsec static ^ 
add filteraction name=Permit action=permit 
netsh ipsec static ^ 
add filteraction name=Block action=block 

REM 首先禁止所有访问 
netsh ipsec static ^ 
add filterlist name=AllAccess 
netsh ipsec static ^ 
add filter filterlist=AllAccess srcaddr=Me dstaddr=Any 
netsh ipsec static ^ 
add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block 

REM 开放某些IP无限制访问 
netsh ipsec static ^ 
add filterlist name=UnLimitedIP 
netsh ipsec static ^ 
add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me 
netsh ipsec static ^ 
add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit 

REM 开放某些端口 
netsh ipsec static ^ 
add filterlist name=OpenSomePort 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP 
netsh ipsec static ^ 
add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit 

REM 开放某些ip可以访问某些端口 
netsh ipsec static ^ 
add filterlist name=SomeIPSomePort 
netsh ipsec static ^ 
add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP 
netsh ipsec static ^ 
add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit 


回复 支持 反对

使用道具 举报

板凳
 楼主| 发表于 2017-3-20 17:54:28 | 只看该作者
Win2003设置IP安全策略批处理脚本
[AppleScript] 纯文本查看 复制代码
REM =================开始================ 
netsh ipsec static ^ 
add policy name=bim 
REM 添加2个动作,block和permit 
netsh ipsec static ^ 
add filteraction name=Permit action=permit 
netsh ipsec static ^ 
add filteraction name=Block action=block 
REM 首先禁止所有访问 
netsh ipsec static ^ 
add filterlist name=AllAccess 
netsh ipsec static ^ 
add filter filterlist=AllAccess srcaddr=Me dstaddr=Any 
netsh ipsec static ^ 
add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block 
REM 开放某些IP无限制访问 
netsh ipsec static ^ 
add filterlist name=UnLimitedIP 
netsh ipsec static ^ 
add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me 
netsh ipsec static ^ 
add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit 
REM 开放某些端口 
netsh ipsec static ^ 
add filterlist name=OpenSomePort 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP 
netsh ipsec static ^ 
add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit 
REM 开放某些ip可以访问某些端口 
netsh ipsec static ^ 
add filterlist name=SomeIPSomePort 
netsh ipsec static ^ 
add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP 
netsh ipsec static ^ 
add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP 
netsh ipsec static ^ 
add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit



"netsh"是Windows 2000/XP/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。

netsh ipsec,听闻只有windows2003才能运行。在2003下测试的。
IP安全策略,我自身的理解就是:一个安全策略由一条条规则组成,而这些规则是由2部分组成的。首先要建立一个ip筛选器(用来指定那些地址)。然后呢是筛选器操作(用来指定对这些ip的操作,就是动作)一个安全策略编写完成了,首先要激活,才能使用,那就是指派。

下面用实例来说明,然后附带一些常用的。这个例子就是不允许ip为192.168.1.2的机器访问我的3389端口。'后面是注析
[AppleScript] 纯文本查看 复制代码
'建立一个名字叫XBLUE的安全策略先 
netsh ipsec static add policy name=XBLUE 
'建立一个ip筛选器,指定192.168.1.2 
netsh ipsec static add filterlist name=denyip 
netsh ipsec static add filter filterlist=denyip srcaddr=192.168.1.2 dstaddr=Me dstport=3389 protocol=TCP 
'建立一个筛选器操作 
netsh ipsec static add filteraction name=denyact action=block 
'加入规则到安全策略XBLUE 
netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact 
'激活这个策略 
netsh ipsec static set policy name=XBLUE assign=y 

把安全策略导出 
netsh ipsec static exportpolicy d:\ip.ipsec 
删除所有安全策略 
netsh ipsec static del all 
把安全策略导入 
netsh ipsec static importpolicy d:\ip.ipsec 
激活这个策略 
netsh ipsec static set policy name=策略名称 assign=y 
入侵灵活运用 
得到了61.90.227.136的sa权限。不过有策略限制,访问不到他的3389。我想用他的3389。 
netsh ipsec static add filterlist name=welcomexblue 
netsh ipsec static add filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=7892 protocol=TCP 
netsh ipsec static add rule name=letxblue policy=ConnRest filterlist=welcomexblue filteraction=Permit 
访问结果 
可以访问了。 
netsh ipsec static del rule name=letxblue policy=ConnRest 
更改 
netsh ipsec static set filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=3389 protocol=TCP 
删除 
netsh ipsec static del rule name=letxblue policy=ConnRest 
netsh ipsec static del filterlist name=welcomexblue



回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

QQ|手机版|Archiver|源于生活(个人生活娱乐工作的笔记)css3,html5,学习笔记    

GMT+8, 2024-11-23 16:33 , Processed in 0.156001 second(s), 25 queries .

Powered by Mr.Kevin-ying

© 2004-2015

快速回复 返回顶部 返回列表