當前位置:首頁 » 網路設備 » 怎麼封埠

怎麼封埠

發布時間: 2021-03-03 07:00:29

A. 怎樣封

進入路由器,尋找防火牆(如果沒有防火牆就不能封區域網的下載了),功能選擇「拒絕」,來源和目的的使用介面不管,來源的IP寫上要封的IP,目的的IP可以寫路由器的IP,或者寫*,協議和埠自己看下面的說明寫上。注意:要對應看好。最後執行就OK了!

迅雷封這些:
操作:成為網路服務程序
協議:UDP
埠:2192;1004;10000;3500

操作:成為網路服務程序
協議:TCP
埠:Http[80];36897

操作:發送數據包
協議:UDP
地址:218.59.144.47
埠:OICQ Server[8000]

操作:連接網路
協議:TCP
地址:218.61.0.202;58.254.134.211;218.61.0.199;221.4.246.73;58.254.134.232;60.28.230.18;218.61.0.203;221.4.246.94;60.19.64.46;60.28.178.196;202.106.199.36;60.19.64.51;58.254.39.4;58.254.39.6;58.254.134.233;58.254.134.209;60.28.15.204;221.4.246.80;60.19.64.46;61.142.175.112;60.28.230.2;60.28.13.153;125.46.42.148
埠:Http[80]

操作:連接網路
協議:TCP
地址:61.137.191.68
埠:16000

操作:連接網路
協議:TCP
地址:60.28.230.18
埠:3076

操作:連接網路
協議:TCP
地址:221.202.122.7;58.254.39.18
埠:8080

操作:發送數據包
協議:UDP
地址:60.28.230.16
埠:6200

操作:發送數據包
協議:UDP
地址:60.28.230.14
埠:3076

操作:連接網路
協議:TCP
地址:60.28.230.14
埠:5200
這下你該懂了吧?不懂?再找我!

B. 怎麼封殺埠

教你怎樣怎樣關閉埠!
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。 「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOS Session埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。 關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。 對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。

C. 怎麼樣封埠

對於個人用戶來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。
這里,對於採用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟體,可以利用「TCP/IP篩選」功能限制伺服器的埠。具體設置如下:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接 屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP 設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種埠了。
添加或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。
最後,提醒個人用戶,如果您只上網瀏覽的話,可以不添加任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把「4000」這個埠打開,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在「TCP /IP「里把此埠打開

一般來說,我們採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全。

見埠列表
TCP埠
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL服務
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收埠
TCP 6668=Wise Video廣播埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網路神偷
TCP
8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack 』99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack』99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Concent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網路公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack

D. 怎樣封閉和解封某一個埠

我是按照如下步驟做的!兩位看有什麼問題不?謝謝
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為
銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門端
口(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗
格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕。這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。 重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作在新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉-對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。

於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦(按理說能封啊,哈哈,我沒試過哦)

在運行命令行里輸cmd,然後輸入netstat/an就可以看到埠的開放情況了

相信使用Windows2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135埠來進行攻擊,現在教大家一種手動關閉135埠的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的補丁還是必要的。

用一款16為編輯軟體(推薦UltraEdit)打開你系統x:\winnt\system32或者x:\windows\system32下的rpcss.dll文件。
查找3100330035
替換為3000300030
查找3100330035,將其替換為3000300030,意思就是將135埠改為000。

至此修改的任務已經完成,下面將面臨一個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。

如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。

覆蓋後重新啟動,使用netstat -an命令,可以看到Windows2000下已經沒有135埠了。XP系統下還有TCP的135,但是UDP裡面已經沒有135埠了。

作為國內最受歡迎的即時聊天工具QQ,得到了許多人的支持和喜愛,但它也有不受歡迎的地方,比方說某些公司或學校,會禁止在工作學習時間使用QQ。封鎖QQ的方法有很多,最常用的方法是封鎖埠,由於QQ用的是UDP協議,默認通訊埠是4000,所以只要在網關上制定過濾規則,把源埠是4000的UDP數據包過濾掉就可以實現對QQ的封殺了。
對付這種封鎖,可以使用某些軟體把QQ的通訊埠進行重定向,改變QQ的通訊埠,從而突破網關的限制。由於QQ默認採用4000埠傳送消息,如果4000被佔用的話,那麼它就會自動改用4001埠,如果4001埠被佔用,就改用4002埠,以此類推。所以,就算網關上把4000埠的數據包都過濾掉,但我們可以在啟動QQ之前,先把從4000開始的若干埠都佔用掉,那麼QQ啟動的時候,就會順理成章的使用其後面的埠,如此就可以沖破網關限制用QQ了!網關上總不能把所有的埠都封鎖了吧?哈哈!
「NukeNabber」就是這樣一款可以滿足我們需要的軟體。NukeNabber是個埠監視器,這個軟體可以自定義50個埠,也就是說如果我們在NukeNabber中填入4000-4049就可以把這些埠全部佔用!那樣再運行QQ就會自動使用4050埠,從而突破網關的限制!
下載下來後,安裝非常簡單,一路點擊「Next」即可。運行NukeNabber,點擊「File」菜單下的「Options」選項,再點擊該窗口中的「Advanced」標簽,在「Port to monitor:」欄中填入4000,然後點擊「Add/Modify Port」將其加入到NukeNabber中,該埠就被佔用掉。用同樣的方法把網關封鎖的其他埠佔用掉就可以達到自由使用QQ的目的了

E. 怎樣封網路埠

Win 2000中每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,Win 2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。一項服務到底有沒有用,就要根據自己的需要自己來判斷啦。

「控制面板」的「管理工具」中的「服務」中來配置。

關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。

關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。

關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。

關閉默認共享:在Windows 2000中,有一個「默認共享」,這是在安裝伺服器的時候,把系統安裝分區自動進行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從伺服器的安全考慮,最好關閉這個「默認共享」,以保證系統安全。方法是:單擊「開始/運行」,在運行窗口中輸入「Regedit」,打開注冊表編輯器,展開「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters」,在右側窗口中創建一個名為「AutoShareWks」的雙位元組值,將其值設置為0,(Win2000 專業版 Win XP);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)這樣就可以徹底關閉「默認共享」。(對了記住在DOS下運行net share c$Content$nbsp;/del,有幾個默認共享就執行幾次,可別告訴我這不會嘍:)

F. 如何封閉上網用的埠

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」,於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕,這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。 於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。註:關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp,[color=Red]Sample Text[/color]Win 2000中每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,Win 2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。一項服務到底有沒有用,就要根據自己的需要自己來判斷啦。

G. 如何設置用防火牆封常用埠

區域網用戶的限制和反限制技巧

區域網用戶的限制和反限制技巧
可能現在對區域網上網用戶限制比較多,比如不能上一些網站,不能玩某些游戲,不能上MSN,埠限制等等,一般就是通過代理伺服器上的軟體進行限制,如現在談的最多的ISA Server 2004,或者是通過硬體防火牆進行過濾。下面談談如何突破限制,需要分限制情況進行說明:

一、單純的限制某些網站,不能訪問,網路游戲(比如聯眾)不能玩,這類限制一般是限制了欲訪問的IP地址。

對於這類限制很容易突破,用普通的HTTP代理就可以了,或者SOCKS代理也是可以的。現在網上找HTTP代理還是很容易的,一抓一大把。在IE里加了HTTP代理就可以輕松訪問目的網站了。

二、限制了某些協議,如不能FTP了等情況,還有就是限制了一些網路游戲的伺服器端IP地址,而這些游戲又不支持普通HTTP代理。

這種情況可以用SOCKS代理,配合Sockscap32軟體,把軟體加到SOCKSCAP32里,通過SOCKS代理訪問。一般的程序都可以突破限制。對於有些游戲,可以考慮Permeo Security Driver 這個軟體。如果連SOCKS也限制了,那可以用socks2http了,不會連HTTP也限制了吧。

三、基於包過濾的限制,或者禁止了一些關鍵字。這類限制就比較強了,一般是通過代理伺服器或者硬體防火牆做的過濾。比如:通過ISA Server 2004禁止MSN ,做了包過濾。這類限制比較難突破,普通的代理是無法突破限制的。

這類限制因為做了包過濾,能過濾出關鍵字來,所以要使用加密代理,也就是說中間走的HTTP或者SOCKS代理的數據流經過加密,比如跳板,SSSO, FLAT等,只要代理加密了就可以突破了, 用這些軟體再配合Sockscap32,MSN就可以上了。 這類限制就不起作用了。

四、基於埠的限制,限制了某些埠,最極端的情況是限制的只有80埠可以訪問,也就只能看看網頁,連OUTLOOK收信,FTP都限制了。當然對於限制幾個特殊埠,突破原理一樣。

這種限制可以通過以下辦法突破:

1、找普通HTTP80埠的代理,12.34.56.78:80,象這樣的,配合socks2http,把HTTP代理裝換成SOCKS代理,然後再配合SocksCap32,就很容易突破了。這類突破辦法中間走的代理未 加密。通通通軟體也有這個功能。
2、用類似FLAT軟體,配合SocksCap32,不過所做的FLAT代理最好也是80埠,當然不是80埠也沒關系,因為FLAT還支持再通過普通的HTTP代理訪問,不是80埠,就需要再加一個80埠的HTTP 代理。這類突破辦法中間走的代理加密,網管不知道中間所走的數據是什麼。代理跳板也可以做到,不過代理仍然要80埠的。對於單純是80埠限制,還可以用一些埠轉換的技術突破限制。

五、以上一些限制綜合的,比如有限制IP的,也有限制關鍵字,比如封MSN,還有限制埠的情況。

一般用第四種情況的第二個辦法就可以完全突破限制。只要還允許上網,呵呵,所有的限制都可以突破。

六、還有一種情況就是你根本就不能上網,沒給你上網的許可權或者IP,或者做IP與MAC地址綁定了。

兩個辦法:

1、你在公司應該有好朋友吧,鐵哥們,鐵姐們都行,找一個能上網的機器,借一條通道,裝一個小軟體就可以解決問題了,FLAT應該可以,有密鑰,別人也上不了,而且可以自己定義埠。。其他能夠支持這種方式代 理的軟體也可以。我進行了一下測試,情況如下:區域網環境,有一台代理上網的伺服器,限定了一部分IP, 給予上網許可權,而另一部分IP不能上網,在硬體防火牆或者是代理伺服器上做的限制。我想即使做MAC地址與IP綁定也沒有用了,照樣可以突破這個限制。

在區域網內設置一台能上網的機器,然後把我機器的IP設置為不能上網的,然後給那台能上網的機器裝FLAT伺服器端程序,只有500多K, 本機通過FLAT客戶端,用SOCKSCAP32加一些軟體,如IE,測試上網通過,速度很快,而且傳輸數據還是加密的,非常棒。

2、和網路管理員搞好關系,一切都能搞定,網路管理員什麼許可權都有,可以單獨給你的IP開無任何限制的,前提是你不要給網路管理員帶來麻煩,不要影響區域網的正常運轉。這可是最好的辦法了。

另外,在區域網穿透防火牆,還有一個辦法,就是用HTTPTUNNEL,用這個軟體需要服務端做配合,要運行httptunnel的服務端,這種方法對區域網埠限制很有效。

隱通道技術就是藉助一些軟體,可以把防火牆不允許的協議封裝在已被授權的可行協議內,從而通過防火牆,埠轉換技術也是把不允許的埠轉換成允許通過的埠,從而突破防火牆的限制。這類技術現在有些軟體可以做到,HACKER經常用到這類技術。

HTTPTunnel,Tunnel這個英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將數據偽裝成HTTP的數據形式來穿過防火牆,實際上是在HTTP請求中創建了一個雙向的虛擬數據連接來穿透防火牆。說得簡單點, 就是說在防火牆兩邊都設立一個轉換程序,將原來需要發送或接受的數據包封裝成HTTP請求的格式騙過防火牆,所以它不需要別的代理伺服器而直接穿透防火牆。HTTPTunnel剛開始時只有Unix版本,現在已經有人把它移植到Window平台上了,它包 括兩個程序,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了FTP的機器的IP是192.168.1.231,我本地的機器的IP是192.168.1.226,現在我本地因為防火牆的原因無法連接到 FTP上,

現在用HTTPTunnel的過程如下:

第一步:在我的機器上(192.168.1.226)啟動HTTPTunnel客戶端。啟動MS-DOS的命令行方式,然後執行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數表示將來自192.168.1.231:80的數據全部轉發到本機的8888埠,這個埠可以隨便選,只要本機沒有佔用就可以。

然後我們用Netstat看一下本機現在開放的埠,發現8888埠已在偵聽。

第二步:在對方機器上啟動HTTPTunnel的伺服器端,並執行命令

「hts -f localhost:21 80」,這個命令的意思是說把本機21埠發出去的數據全部通過80埠中轉一下,並且開放80埠作為偵聽埠,再用Neststat看一下他的機器,就會發現80埠現在也在偵聽狀態。

第三步:在我的機器上用FTP連接本機的8888埠,現在已經連上對方的機器了。

可是,人家看到的怎麼是127.0.0.1而不是192.168.1.231的地址?因為我現在是連接本機的8888埠,防火牆肯定不會有反應,因為我沒往外發包,當然區域網的防火牆不知道了。現在連接上本機的8888埠以後,FTP的數據包不管是控 制信息還是數據信息,都被htc偽裝成HTTP數據包然後發過去,在防火牆看來,這都是正常數據,相當於欺騙了防火牆。

需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動一個hts,把他所提供的服務,如FTP等重定向到防火牆所允許的80埠上,這樣才可以成功繞過防火牆!肯定有人會問,如果對方的機器上本身就有WWW服務,也就是說他的80埠 在偵聽,這么做會不會沖突?HTTPTunnel的優點就在於,即使他的機器以前80埠開著,現在這么用也不會出現什麼問題,正常的Web訪問仍然走老路子,重定向的隧道服務也暢通無阻!

H. 怎麼封電腦445埠

在「開始」菜單選擇「運行」,輸入「gpedit.msc」後回車,打開本地組策略編輯器。依次展開「計算機配置---windows設置---安全設置---ip安全策略,在 本地計算機」
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

以關閉135埠為例(其他埠操作相同):

在本地組策略編輯器右邊空白處 右鍵單擊滑鼠,選擇「創建IP安全策略」,彈出IP安全策略向導對話框,單擊下一步;在出現的對話框中的名稱處寫「關閉埠」(可隨意填寫),點擊下一步;對話框中的「激活默認響應規則」選項不要勾選,然後單擊下一步;勾選「編輯屬性」,單擊完成。
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

在出現的「關閉埠 屬性」對話框中,選擇「規則」選項卡,去掉「使用 添加向導」前邊的勾後,單擊「添加」按鈕。
如何關閉139埠及445埠等危險埠

在彈出的「新規則 屬性」對話框中,選擇「IP篩選器列表」選項卡,單擊左下角的「添加」
如何關閉139埠及445埠等危險埠

出現添加對話框,名稱出填「封埠」(可隨意填寫),去掉「使用 添加向導」前邊的勾後,單擊右邊的「添加」按鈕
如何關閉139埠及445埠等危險埠

在出現的「IP篩選器 屬性」對話框中,選擇「地址」選項卡,「源地址」選擇「任何」,「目標地址」選擇「我的IP地址」; 選擇「協議」選項卡,各項設置如圖片中所示。設置好後點擊「確定」。
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

返回到「ip篩選器列表」,點擊「確定」。返回到「新規則 屬性」對話框
如何關閉139埠及445埠等危險埠

在ip篩選器列表中選擇剛才添加的「封埠」,然後選擇「篩選器操作」選項卡,,去掉「使用 添加向導」前面的勾,單擊「添加」按鈕
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

在「篩選器操作 屬性」中,選擇「安全方法」選項卡,選擇「阻止」選項;在「常規」選項卡中,對該操作命名,點確定
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

選中剛才新建的「新建1」,單擊關閉,返回到「關閉埠 屬性「對話框,確認「IP安全規則」中 封埠 規則被選中後,單擊 確定
如何關閉139埠及445埠等危險埠
如何關閉139埠及445埠等危險埠

在組策略編輯器中,可以看到剛才新建的「關閉埠」規則,選中它並單擊滑鼠右鍵,選擇「分配」選項,使該規則開始應用!

到此,大功告成,同樣的方法你可以添加對任何你想限制訪問的埠的規則
如何關閉139埠及445埠等危險埠

I. 如何用路由器封埠

首先 要看看你的路由是否有防火牆功能 如果有的話 就可以實現

在路由中 可能名稱不一樣 有的叫防火牆 有的叫 IP地址過濾

這屬於路由中的訪問控制列表 術語叫ACL

它的執行規則是 從上至下 校驗條件的

那麼你可以 先建立一條規則 就是 禁止所有IP 所有協議 阻止通過 路由訪問外網

然後再建立一條規則 就是 允許 所有IP TCP協議 80 埠

再建立一條規則 就是 允許 所有IP TCP協議 4000 8000

再建立一條規則 允許 所有IP UDP協議 4000 8000

這樣 在數據通過路由的時候 會從上到下 匹配規則 如果符合路由的 就通過 不符合路由的就阻止

那麼HTTP服務 和 QQ服務 都可以順利通過 其他埠 的服務 在沒有和前幾項規則匹配後 會 往下匹配

自然就會被阻止

提示一下 現在的QQ 埠不一定就是 4000或8000 尤其是 一台機器登陸兩個QQ號 甚至三個 那麼QQ會自動設置埠

你可以告訴你內網機器的QQ用戶 手動設置QQ埠為4000
設置的地方 在QQ的高級設置里 進入路由器,尋找防火牆(如果沒有防火牆就不能封區域網的下載了),功能選擇「拒絕」,來源和目的的使用介面不管,來源的IP寫上要封的IP,目的的IP可以寫路由器的IP,或者寫*,協議和埠自己看下面的說明寫上。注意:要對應看好。最後執行就OK了迅雷封這些:
操作:成為網路服務程序
協議:UDP
埠:2192;1004;10000;3500

操作:成為網路服務程序
協議:TCP
埠:Http[80];36897

操作:發送數據包
協議:UDP
地址:218.59.144.47
埠:OICQ Server[8000]

操作:連接網路
協議:TCP
地址:218.61.0.202;58.254.134.211;218.61.0.199;221.4.246.73;58.254.134.232;60.28.230.18;218.61.0.203;221.4.246.94;60.19.64.46;60.28.178.196;202.106.199.36;60.19.64.51;58.254.39.4;58.254.39.6;58.254.134.233;58.254.134.209;60.28.15.204;221.4.246.80;60.19.64.46;61.142.175.112;60.28.230.2;60.28.13.153;125.46.42.148
埠:Http[80]

操作:連接網路
協議:TCP
地址:61.137.191.68
埠:16000

操作:連接網路
協議:TCP
地址:60.28.230.18
埠:3076

操作:連接網路
協議:TCP
地址:221.202.122.7;58.254.39.18
埠:8080

操作:發送數據包
協議:UDP
地址:60.28.230.16
埠:6200

操作:發送數據包
協議:UDP
地址:60.28.230.14
埠:3076

操作:連接網路
協議:TCP
地址:60.28.230.14
埠:5200

J. 怎麼封掉不用的埠,

右鍵點復擊"網上鄰居---屬性",
雙擊制"本地連接--常規--屬性"
在彈出的本地連接屬性裡面,在"此連接使用下列項目"內選中"Internet 協議(TCP/IP)",點擊下面的屬性--高級,
在"高級TCP/IP設置"裡面,點"選項--屬性"
點擊"啟用TCP/IP篩選",下面就可能設置你允許打開的電腦埠了
設置前你先要知道電腦各埠的用途,如果你只想電腦上不了網,不允許80,25埠兩個埠就行了.

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645