主页 > 知识库 > 用批处理设置IP安全策略的代码

用批处理设置IP安全策略的代码

热门标签:浙江语音外呼系统招商 外呼获客系统 95专业外呼线路是怎么回事 四川防封电销卡套餐 谷歌地图标注错位 无锡极信防封电销卡价格 aa专业电话外呼系统 用电话机器人取代人工 沈阳电销
以下内容只有回复后才可以浏览
  ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
  
  
  开网上邻居.bat
  
复制代码 代码如下:

  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x
  
  禁sql端口.bat
  
  以下内容只有回复后才可以浏览
复制代码 代码如下:

  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
  
  禁危险端口.bat
  
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
  echo 关闭流行危险端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus Pro开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
  echo 关闭蠕虫LoveGate开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
  echo 关闭木马RemoteAnything开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
  echo 关闭木马ICQTrojan开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
  echo 禁止代理服务器扫描…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
  echo 禁止Authentication Service服务…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
  echo 禁止Finger扫描…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
  echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
  echo 关闭nachi蠕虫病毒监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
  echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
  echo 关闭Rip 端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
  echo 关闭木马程序BackDoor的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭马程序黑洞2001的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马程序Ripper的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
  echo 关闭木马程序Wincrash v2的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
  echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
  echo 关闭msblast冲击波蠕虫监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
  echo 关闭远程控制软件(remote administrator)服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
  echo 关闭远程控制软件VNC的两个默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
  echo 关闭Dameware服务端默认监听端口(可变!)…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
  echo 关闭木马广外女生的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
  echo 关闭木马Indoctrination默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
  echo 关闭木马PRIORITY默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马网络精灵默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
  echo 关闭木马聪明基因的默认连接端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
  echo 关闭木马冰河默认端口(注意可变!)…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
  echo 关闭木马WAY2.4默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
  echo 关闭木马InIkiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
  echo 关闭木马兰色火焰默认开放的telnet端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
  echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
  echo 关闭木马SUB7默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
  echo 关闭木马NetSphere默认的服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
  echo 关闭木马BO2000默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
  echo 关闭代理软件的控制端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Schwindler默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
  echo 关闭木马Back Orifice默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
  echo 关闭木马网络神偷默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
  echo 关闭木马黑洞2000默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
  echo 关闭木马NetSpy DK默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭木马黑洞2001默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
  echo 关闭木马BOWhack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
  echo 关闭木马BigGluck默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
  echo 关闭木马The Spy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
  echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛,netbull默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛,netbull默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 3.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
  echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Fore默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
  echo 关闭木马BO jammerkillahV默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
  echo 关闭木马Satanz Backdoor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
  echo 关闭木马Devil默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马Silencer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
  echo 关闭木马The tHing默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
  echo 关闭木马Shivka-Burka默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
  echo 关闭木马SpySender默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus Pro默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
  echo 关闭木马Shockrave默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
  echo 关闭木马SubSeven默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马WebEx默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
  echo 关闭木马NetSphere默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
  echo 关闭木马Doly Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马Silencer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
  echo 关闭木马Psyber Stream Server默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
  echo 关闭木马Millenium默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
  echo 关闭木马Ultors Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
  echo 关闭木马Devil 1.03默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
  echo 关闭木马VooDoo Doll默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
  echo 关闭木马FTP99CMP默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
  echo 关闭木马Streaming Audio Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
  echo 关闭木马BackDoor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
  echo 关闭木马Socket23默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭木马Trojan Cow默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马Gatecrasher默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马Ripper默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
  echo 关闭木马Bugs默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
  echo 关闭木马Gjamer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
  echo 关闭木马Deep Throat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
  echo 关闭木马IcqTrojen默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
  echo 关闭木马The Invasor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
  echo 关闭木马Priotrity默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
  echo 关闭木马Phineas Phucker默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
  echo 关闭木马Vodoo默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
  echo 关闭木马Wincrash默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
  echo 关闭木马Portal of Doom默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
  echo 关闭木马Wincrash2默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
  echo 关闭木马WinCrash默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
  echo 关闭木马Netspy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
  echo 关闭木马ICQTrojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
  echo 关闭木马ShockRave默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
  echo 关闭木马Stealth Spy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马Pass Ripper默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
  echo 关闭木马Firehotcker默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
  echo 关闭木马Attack FTP默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
  echo 关闭木马GirlFriend默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Fore Schwindler默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
  echo 关闭木马Tiny Telnet Server默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
  echo 关闭木马Robo-Hack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
  echo 关闭木马Kuang默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
  echo 关闭木马Senna Spy Trojans默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
  echo 关闭木马WhackJob默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马GateCrasher默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
  echo 关闭木马Phase0默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马Priority默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Grab默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
  echo 关闭木马IcqTrojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
  echo 关闭木马InIkiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
  echo 关闭木马Portal Of Doom默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
  echo 关闭木马Progenic Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 3.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
  echo 关闭木马Prosiak 0.47默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 4.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
  echo 关闭木马ICKiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
  echo 关闭木马RoboHack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
  echo 关闭木马Portal of Doom默认服务端口…………OK!
  
  
  用2000的用ipsecpol,这个与IPSeccmd大同小异。
  
  附上微软的说明书
  
  创建用于阻止通信的静态策略
  基于 Windows Server 2003 和 Windows XP 的计算机
  对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信。为此,请按照下列步骤操作:1. 验证 IPSec Policy Agent 服务已在“服务 MMC”管理单元中启用并启动。
  2. 安装 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。
  
  注意:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具。
  
  有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
  838079 Windows XP Service Pack 2 支持工具
  3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹。
  
  注意:Windows XP SP2 支持工具的默认文件夹是 C:\Program Files\Support Tools。
  4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令。
  
  注意:在以下命令中,Protocol 和 PortNumber 是变量。
  IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
  例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击。
  IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
  以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然允许出站 TCP 80 访问。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击。
  IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
  
  注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。
  5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。
  
  注意:在此命令中,Protocol 和 PortNumber 是变量:
  IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
  例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。
  IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
  注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。
  6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。
  
  要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:\Program Files\Support Tools,然后键入以下命令:
  netdiag /test:ipsec /debug
  正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息:
  IP 安全测试。. . . . . . . . :
  传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9}
  
  有 2 个筛选
  无名称
  筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592}
  策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518}
  源地址:0.0.0.0 源掩码:0.0.0.0
  目标地址:192.168.1.1 目标掩码:255.255.255.255
  隧道地址:0.0.0.0 源端口:0 目标端口:1434
  协议:17 TunnelFilter:无
  标记:入站阻止
  无名称
  筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2}
  策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5}
  源地址:192.168.1.1 源掩码:255.255.255.255
  目标地址:0.0.0.0 目标掩码:0.0.0.0
  隧道地址:0.0.0.0 源端口:0 目标端口:1434
  协议:17 TunnelFilter:无
  标记:出站阻止
  注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。
  
  由于帖上我在用的bat,微软的说明书放不下了。所以放上微软使用说明书原文:
  
  别以为微软的网站都是些单调的文章,这篇可是关于ip安全策略的好文章。值得下载到硬盘里收着,所以我就传上来了。
您可能感兴趣的文章:
  • 服务器安全之手把手教你如何做IP安全策略
  • win2008 IP安全策略关闭端口、禁止ping、修改远程连接3389端口、开放指定端口
  • win2008 R2设置IP安全策略后在服务器内打开网站很慢或无法访问外部网站的原因
  • win2008 IP安全策略下配置一个IP段的写法
  • Windows Server 2008 R2通过IP安全策略阻止某个IP访问的设置方法
  • Win2003下通过IP安全策略限制udp-flood发包的批处理代码
  • win2003服务器安全设置之 IP安全策略
  • 安全工具netsh IPSec使用方法[ip安全策略]
  • win2003 ip安全策略 限制某个IP或IP段访问服务器指定端口图文说明
  • Win2003设置IP安全策略批处理脚本
  • Ip安全策略批处理脚本及注释(netsh)
  • IP安全策略限制IP进入远程桌面设置方法
  • win2003 创建 IP安全策略来屏蔽端口的图文教程
  • 服务器安全策略 IP安全策略设置方法
  • IP安全策略 关闭端口说明
  • 通过IP安全策略 WIN2003禁止PING
  • 用windows 2000的IP安全策略封闭端口的办法
  • 使用netsh命令来管理IP安全策略(详细介绍)

标签:连云港 南平 青岛 烟台 迪庆 兴安盟 常德 广安

巨人网络通讯声明:本文标题《用批处理设置IP安全策略的代码》,本文关键词  用,批处理,设置,安全,策略,;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 下面列出与本文章《用批处理设置IP安全策略的代码》相关的同类信息!
  • 本页收集关于用批处理设置IP安全策略的代码的相关信息资讯供网民参考!
  • 推荐文章