怎么用批处理设置IP安全策略

发布时间:2021-09-30 14:34:53 作者:小新
来源:亿速云 阅读:187

这篇文章主要介绍怎么用批处理设置IP安全策略,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

以下内容只有回复后才可以浏览
  ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
  
  开网上邻居.bat
  

代码如下:


  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x

  
  禁sql端口.bat
  
  以下内容只有回复后才可以浏览

代码如下:


  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x

  
  禁危险端口.bat
  
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
  rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
  echo 关闭流行危险端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus Pro开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
  echo 关闭蠕虫LoveGate开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
  echo 关闭木马RemoteAnything开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
  echo 关闭木马ICQTrojan开放的端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
  echo 禁止代理服务器扫描…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
  echo 禁止Authentication Service服务…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
  echo 禁止Finger扫描…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
  echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
  echo 关闭nachi蠕虫病毒监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
  echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
  echo 关闭Rip 端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
  echo 关闭木马程序BackDoor的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭马程序黑洞2001的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马程序Ripper的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
  echo 关闭木马程序Wincrash v2的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
  echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
  echo 关闭msblast冲击波蠕虫监听端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
  echo 关闭远程控制软件(remote administrator)服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
  echo 关闭远程控制软件VNC的两个默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
  echo 关闭Dameware服务端默认监听端口(可变!)…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
  echo 关闭木马广外女生的默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul
  echo 关闭木马Indoctrination默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
  echo 关闭木马PRIORITY默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马网络精灵默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul
  echo 关闭木马聪明基因的默认连接端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul
  echo 关闭木马冰河默认端口(注意可变!)…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
  echo 关闭木马WAY2.4默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
  echo 关闭木马InIkiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
  echo 关闭木马兰色火焰默认开放的telnet端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
  echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
  echo 关闭木马SUB7默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
  echo 关闭木马NetSphere默认的服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
  echo 关闭木马BO2000默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul
  echo 关闭代理软件的控制端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Schwindler默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
  echo 关闭木马Back Orifice默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul
  echo 关闭木马网络神偷默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul
  echo 关闭木马黑洞2000默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
  echo 关闭木马NetSpy DK默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭木马黑洞2001默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul
  echo 关闭木马BOWhack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
  echo 关闭木马BigGluck默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
  echo 关闭木马The Spy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul
  echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛,netbull默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul
  echo 关闭木马网络公牛,netbull默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise 3.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul
  echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Fore默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
  echo 关闭木马BO jammerkillahV默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
  echo 关闭木马Satanz Backdoor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
  echo 关闭木马Devil默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马Silencer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
  echo 关闭木马The tHing默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul
  echo 关闭木马Shivka-Burka默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul
  echo 关闭木马SpySender默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
  echo 关闭木马NetBus Pro默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
  echo 关闭木马Shockrave默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul
  echo 关闭木马SubSeven默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马WebEx默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul
  echo 关闭木马NetSphere默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
  echo 关闭木马Doly Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul
  echo 关闭木马Silencer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
  echo 关闭木马Psyber Stream Server默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul
  echo 关闭木马Millenium默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul
  echo 关闭木马Ultors Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul
  echo 关闭木马Devil 1.03默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
  echo 关闭木马VooDoo Doll默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul
  echo 关闭木马FTP99CMP默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
  echo 关闭木马Streaming Audio Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
  echo 关闭木马BackDoor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul
  echo 关闭木马Socket23默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  echo 关闭木马Trojan Cow默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马Gatecrasher默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马Ripper默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  echo 关闭木马Telecommando默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
  echo 关闭木马Bugs默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul
  echo 关闭木马Gjamer默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
  echo 关闭木马Deep Throat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
  echo 关闭木马IcqTrojen默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul
  echo 关闭木马The Invasor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul
  echo 关闭木马Priotrity默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul
  echo 关闭木马Phineas Phucker默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul
  echo 关闭木马Vodoo默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul
  echo 关闭木马Masters Paradise默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul
  echo 关闭木马Wincrash默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul
  echo 关闭木马Portal of Doom默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
  echo 关闭木马Wincrash3默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul
  echo 关闭木马WinCrash默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul
  echo 关闭木马Netspy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
  echo 关闭木马ICQTrojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
  echo 关闭木马ShockRave默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
  echo 关闭木马Stealth Spy默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul
  echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  echo 关闭木马Pass Ripper默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul
  echo 关闭木马Firehotcker默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul
  echo 关闭木马Attack FTP默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul
  echo 关闭木马GirlFriend默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul
  echo 关闭木马Fore Schwindler默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
  echo 关闭木马Tiny Telnet Server默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
  echo 关闭木马Robo-Hack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul
  echo 关闭木马Kuang默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
  echo 关闭木马Senna Spy Trojans默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul
  echo 关闭木马DeepThroat默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul
  echo 关闭木马WhackJob默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马GateCrasher默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul
  echo 关闭木马Phase0默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  echo 关闭木马Priority默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
  echo 关闭木马Blade Runner默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Grab默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul
  echo 关闭木马IcqTrojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
  echo 关闭木马InIkiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 1.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
  echo 关闭木马Portal Of Doom默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 2.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul
  echo 关闭木马Progenic Trojan默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 3.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul
  echo 关闭木马Prosiak 0.47默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul
  echo 关闭木马NetMonitor 4.x默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul
  echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul
  echo 关闭木马ICKiller默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul
  echo 关闭木马RoboHack默认服务端口…………OK!
  ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
  echo 关闭木马Portal of Doom默认服务端口…………OK!
  
  
  用2000的用ipsecpol,这个与IPSeccmd大同小异。
  
  附上微软的说明书
  
  创建用于阻止通信的静态策略
  基于 Windows Server 2003 和 Windows XP 的计算机
  对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信。为此,请按照下列步骤操作:1. 验证 IPSec Policy Agent 服务已在“服务 MMC”管理单元中启用并启动。
  2. 安装 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。
  
  注意:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具。
  
  有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
  838079 Windows XP Service Pack 2 支持工具
  3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹。
  
  注意:Windows XP SP2 支持工具的默认文件夹是 C:\Program Files\Support Tools。
  4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令。
  
  注意:在以下命令中,Protocol 和 PortNumber 是变量。
  IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
  例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击。
  IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
  以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然允许出站 TCP 80 访问。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击。
  IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
  
  注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。
  5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。
  
  注意:在此命令中,Protocol 和 PortNumber 是变量:
  IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
  例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。
  IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
  注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。
  6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。
  
  要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:\Program Files\Support Tools,然后键入以下命令:
  netdiag /test:ipsec /debug
  正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息:
  IP 安全测试。. . . . . . . . :
  传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9}
  
  有 2 个筛选
  无名称
  筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592}
  策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518}
  源地址:0.0.0.0 源掩码:0.0.0.0
  目标地址:192.168.1.1 目标掩码:255.255.255.255
  隧道地址:0.0.0.0 源端口:0 目标端口:1434
  协议:17 TunnelFilter:无
  标记:入站阻止
  无名称
  筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2}
  策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5}
  源地址:192.168.1.1 源掩码:255.255.255.255
  目标地址:0.0.0.0 目标掩码:0.0.0.0
  隧道地址:0.0.0.0 源端口:0 目标端口:1434
  协议:17 TunnelFilter:无
  标记:出站阻止
  注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。

以上是“怎么用批处理设置IP安全策略”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注亿速云行业资讯频道!

推荐阅读:
  1. 如何实现IP地址自动设置的批处理
  2. 如何阻止某个IP访问我的电脑-用本地安全策略限制某个IP段

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

批处理

上一篇:如何理解Linux Shell中的特殊符号

下一篇:shell脚本中常见的一些特殊符号和作用有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》