手机
当前位置:查字典教程网 >脚本专栏 >DOS/BAT >用批处理设置IP安全策略的代码
用批处理设置IP安全策略的代码
摘要:以下内容只有回复后才可以浏览ipseccmd-wREG-p"XIAOWANG"-r"BlockICMP"-f*+0:ICMP-nBLOCK-...

以下内容只有回复后才可以浏览

ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x

开网上邻居.bat

复制代码 代码如下:

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x

rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x

禁sql端口.bat

以下内容只有回复后才可以浏览

复制代码 代码如下:

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x

禁危险端口.bat

rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x

rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x

rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul

echo 关闭流行危险端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul

echo 关闭木马NetBus Pro开放的端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul

echo 关闭蠕虫LoveGate开放的端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul

echo 关闭木马RemoteAnything开放的端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul

echo 关闭木马ICQTrojan开放的端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul

echo 禁止代理服务器扫描…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul

echo 禁止Authentication Service服务…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul

echo 禁止Finger扫描…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul

echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul

echo 关闭nachi蠕虫病毒监听端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul

echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul

echo 关闭Rip 端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul

echo 关闭木马程序BackDoor的默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul

echo 关闭马程序黑洞2001的默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul

echo 关闭木马程序Ripper的默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul

echo 关闭木马程序Wincrash v2的默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul

echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul

echo 关闭msblast冲击波蠕虫监听端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul

echo 关闭远程控制软件(remote administrator)服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul

echo 关闭远程控制软件VNC的两个默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul

echo 关闭Dameware服务端默认监听端口(可变!)…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul

echo 关闭木马广外女生的默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul

echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul

echo 关闭木马Indoctrination默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul

echo 关闭木马PRIORITY默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul

echo 关闭木马网络精灵默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul

echo 关闭木马聪明基因的默认连接端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul

echo 关闭木马冰河默认端口(注意可变!)…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul

echo 关闭木马WAY2.4默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul

echo 关闭木马InIkiller默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul

echo 关闭木马兰色火焰默认开放的telnet端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul

echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul

echo 关闭木马网络公牛默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul

echo 关闭木马SUB7默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul

echo 关闭木马NetSphere默认的服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul

echo 关闭木马BO2000默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul

echo 关闭代理软件的控制端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul

echo 关闭木马Schwindler默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul

echo 关闭木马Telecommando默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul

echo 关闭木马Back Orifice默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul

echo 关闭木马网络神偷默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul

echo 关闭木马黑洞2000默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul

echo 关闭木马NetSpy DK默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul

echo 关闭木马黑洞2001默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul

echo 关闭木马BOWhack默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul

echo 关闭木马BigGluck默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul

echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul

echo 关闭木马The Spy默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul

echo 关闭木马Masters Paradise默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul

echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul

echo 关闭木马Masters Paradise 1.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul

echo 关闭木马网络公牛,netbull默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul

echo 关闭木马Masters Paradise 2.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul

echo 关闭木马网络公牛,netbull默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul

echo 关闭木马Masters Paradise 3.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul

echo 关闭木马Sockets de Troie默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul

echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul

echo 关闭木马Fore默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul

echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul

echo 关闭木马Telecommando默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul

echo 关闭木马BO jammerkillahV默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul

echo 关闭木马Satanz Backdoor默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul

echo 关闭木马Devil默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul

echo 关闭木马Silencer默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul

echo 关闭木马The tHing默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul

echo 关闭木马Shivka-Burka默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul

echo 关闭木马NetBus 1.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul

echo 关闭木马SpySender默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul

echo 关闭木马NetBus Pro默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul

echo 关闭木马Shockrave默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul

echo 关闭木马SubSeven默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul

echo 关闭木马WebEx默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul

echo 关闭木马NetSphere默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul

echo 关闭木马Doly Trojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul

echo 关闭木马Silencer默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul

echo 关闭木马Psyber Stream Server默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul

echo 关闭木马Millenium默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul

echo 关闭木马Ultors Trojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul

echo 关闭木马Devil 1.03默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul

echo 关闭木马VooDoo Doll默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul

echo 关闭木马FTP99CMP默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul

echo 关闭木马Streaming Audio Trojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul

echo 关闭木马BackDoor默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul

echo 关闭木马Socket23默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul

echo 关闭木马Trojan Cow默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul

echo 关闭木马Gatecrasher默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul

echo 关闭木马Ripper默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul

echo 关闭木马Telecommando默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul

echo 关闭木马Bugs默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul

echo 关闭木马Gjamer默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul

echo 关闭木马Deep Throat默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul

echo 关闭木马IcqTrojen默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul

echo 关闭木马The Invasor默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul

echo 关闭木马Priotrity默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul

echo 关闭木马Phineas Phucker默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul

echo 关闭木马Vodoo默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul

echo 关闭木马Masters Paradise默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul

echo 关闭木马Wincrash默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul

echo 关闭木马Portal of Doom默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul

echo 关闭木马Wincrash2默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul

echo 关闭木马WinCrash默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul

echo 关闭木马Netspy默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul

echo 关闭木马ICQTrojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul

echo 关闭木马ShockRave默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul

echo 关闭木马Sockets de Troie默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul

echo 关闭木马Stealth Spy默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul

echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul

echo 关闭木马Pass Ripper默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul

echo 关闭木马Firehotcker默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul

echo 关闭木马Attack FTP默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul

echo 关闭木马Blade Runner默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul

echo 关闭木马GirlFriend默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul

echo 关闭木马Blade Runner 1.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul

echo 关闭木马Fore Schwindler默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul

echo 关闭木马Blade Runner 2.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul

echo 关闭木马Tiny Telnet Server默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul

echo 关闭木马Robo-Hack默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul

echo 关闭木马Kuang默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul

echo 关闭木马DeepThroat默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul

echo 关闭木马Senna Spy Trojans默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul

echo 关闭木马DeepThroat默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul

echo 关闭木马WhackJob默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul

echo 关闭木马GateCrasher默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul

echo 关闭木马Phase0默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul

echo 关闭木马Priority默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul

echo 关闭木马Blade Runner默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul

echo 关闭木马Remote Grab默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul

echo 关闭木马IcqTrojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul

echo 关闭木马InIkiller默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor 1.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul

echo 关闭木马Portal Of Doom默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor 2.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul

echo 关闭木马Progenic Trojan默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor 3.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul

echo 关闭木马Prosiak 0.47默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul

echo 关闭木马NetMonitor 4.x默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul

echo 关闭木马Remote Windows Shutdown默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul

echo 关闭木马ICKiller默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul

echo 关闭木马RoboHack默认服务端口…………OK!

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul

echo 关闭木马Portal of Doom默认服务端口…………OK!

用2000的用ipsecpol,这个与IPSeccmd大同小异。

附上微软的说明书

创建用于阻止通信的静态策略

基于 Windows Server 2003 和 Windows XP 的计算机

对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信。为此,请按照下列步骤操作:1. 验证 IPSec Policy Agent 服务已在“服务 MMC”管理单元中启用并启动。

2. 安装 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。

注意:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具。

有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

838079 Windows XP Service Pack 2 支持工具

3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹。

注意:Windows XP SP2 支持工具的默认文件夹是 C:Program FilesSupport Tools。

4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令。

注意:在以下命令中,Protocol 和 PortNumber 是变量。

IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x

例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击。

IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x

以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然允许出站 TCP 80 访问。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击。

IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x

注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。

5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。

注意:在此命令中,Protocol 和 PortNumber 是变量:

IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK

例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。

IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK

注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。

6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。

要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:Program FilesSupport Tools,然后键入以下命令:

netdiag /test:ipsec /debug

正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息:

IP 安全测试。. . . . . . . . :

传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWAREPoliciesMicrosoftWindowsIPSecPolicyLocalipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9}

有 2 个筛选

无名称

筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592}

策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518}

源地址:0.0.0.0 源掩码:0.0.0.0

目标地址:192.168.1.1 目标掩码:255.255.255.255

隧道地址:0.0.0.0 源端口:0 目标端口:1434

协议:17 TunnelFilter:无

标记:入站阻止

无名称

筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2}

策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5}

源地址:192.168.1.1 源掩码:255.255.255.255

目标地址:0.0.0.0 目标掩码:0.0.0.0

隧道地址:0.0.0.0 源端口:0 目标端口:1434

协议:17 TunnelFilter:无

标记:出站阻止

注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。

由于帖上我在用的bat,微软的说明书放不下了。所以放上微软使用说明书原文:

别以为微软的网站都是些单调的文章,这篇可是关于ip安全策略的好文章。值得下载到硬盘里收着,所以我就传上来了。

【用批处理设置IP安全策略的代码】相关文章:

批处理设置windows服务器的代码ThecSafe1.9.4第1/3页

批处理读取注册表中run下面的值的代码

批处理下使用筛选器的函数

使用脚本和批处理清除电脑中的痕迹的代码第1/2页

常用的批处理实用技巧

用批处理重命名文本文件名的代码

使用批处理修改web打印设置笔记 适用于IE

一个小助手批处理实例代码

用批处理实现文件备份器V2.3

用批处理实现将文件以数字重命名的代码

精品推荐
分类导航