Windows 用IP安全策略限制udpflood发包脚本WEB安全

| 收藏本文 下载本文 作者:窝崽了拟

下面就是小编给大家分享的Windows 用IP安全策略限制udpflood发包脚本WEB安全(共含3篇),希望大家喜欢!同时,但愿您也能像本文投稿人“窝崽了拟”一样,积极向本站投稿分享好文章。

Windows 用IP安全策略限制udpflood发包脚本WEB安全

篇1:Windows 用IP安全策略限制udpflood发包脚本WEB安全

之前有介绍Linux下通过iptables限制UDP发包,这次记录下Windows 2003的实现方法,

新建bat脚本,添加以下内容,然后点击运行。

:Created by www.myhack58.com

:DROP UDP Flood

@echo off

cls

:获取DNS地址

for /f “delims=: tokens=1,2” %%a in ('ipconfig /all ^|findstr /i “DNS Server”') do (

set DNSIP=%%b

)

:新建IP安装策略禁止UDP

netsh ipsec static add policy name=禁止UDP description=允许DNS,拒绝其它UDP外出

:新建IP安全规则

netsh ipsec static add filterlist name=允许UDP

netsh ipsec static add filterlist name=拒绝UDP

:新建IP筛选器

netsh ipsec static add filter filterlist=允许UDP srcaddr=me dstaddr=%DNSIP% description=允许DNS查询 protocol=udp mirrored=yes dstport=53

netsh ipsec static add filter filterlist=拒绝UDP srcaddr=me dstaddr=any description=禁止UDP外出 protocol=udp mirrored=yes

:新建IP筛选器操作

netsh ipsec static add filteraction name=允许DNS查询 action=permit

netsh ipsec static add filteraction name=拒绝UDP外出 action=block

:封装策略

netsh ipsec static add rule name=允许规则 policy=禁止UDP filterlist=允许UDP filteraction=允许DNS查询

netsh ipsec static add rule name=拒绝规则 policy=禁止UDP filterlist=拒绝UDP filteraction=拒绝UDP外出

:应用IP安全策略

netsh ipsec static set policy name=禁止UDP assign=y

篇2:用系统控制台部署针对木马的IP安全策略WEB安全

“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防,当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是堵住可疑端口)。

在Win /XP/系统中,Microsoft管理控制台(MMC)已将系统的配置功能汇集成配置模块,大大方便我们进行特殊的设置(以Telnet利用的23端口为例,笔者的操作系统为Windows XP),

操作步骤

首先单击“运行”在框中输入“mmc”后回车,会弹出“控制台1”的窗口。我们依次选择“文件→添加/删除管理单元→在独立标签栏中点击‘添加’→IP安全策略管理”,最后按提示完成操作。这时,我们已把“IP安全策略,在本地计算机”(以下简称“IP安全策略”)添加到“控制台根节点”下。

现在双击“IP安全策略”就可以新建一个管理规则了。右击“IP安全策略”,在弹出的快捷菜单中选择“创建IP安全策略”,打开IP安全策略向导,点击“下一步→名称默认为‘新IP安全策略’→下一步→不必选择‘激活默认响应规则’”(注意:在点击“下一步的同时,需要确认此时“编辑属性”被选中),然后选择“完成→在“新IP安全策略属性→添加→不必选择‘使用添加向导’”。

篇3:windows Server 2003使用ip安全策略禁止某ip访问服务器的方法WEB服务器

控制面板—管理工具—本地 安全策略  或者命令 gpedit.msc
选择创建 IP 安全策略
点选下一步
我们就是要禁止他,不和他说话,那么,取消勾选
直接按完成.那个勾选是默认的
注意右下的”添加向导”,如果勾选了,取消他,然后点击”添加”
选中刚刚建立的 禁止ip  点 编辑
(@添加ip)
把”添加向导”的勾选取消 , 然后点添加地址和目标别写反了,把自己给封了
我这里是选择 tcp 到80端口 ,直接按确定,回到上层界面,继续确定,回到新规则属性面板
选择“筛选器操作”面板
这里的 阻止 是我先前做的添加的, 操作步骤为: 取消 “添加向导” 的勾选点 添加
// 然后切换到 “协议” 面板
在常规里面重命名为 阻止 就ok了
一路确定,回到 注意要 禁止ip 前面的勾选确定,完成此策略最后需要指派策略
到此,刚才显示的ip  地址的用户就不能访问服务器了
添加多ip 从 (@添加ip)  开始如果允许访问,也同样这样操作就可以,很简单

禁止修改WINDOWS防火墙安全规则WEB安全

用EVSSL为WEB站点打造绿色安全通道WEB安全

用微软基准安全分析器查找系统安全漏洞(2)Windows系统

一剑封喉 用系统权限法清理dll木马WEB安全

Windows 用IP安全策略限制udpflood发包脚本WEB安全(共3篇)

欢迎下载DOC格式的Windows 用IP安全策略限制udpflood发包脚本WEB安全,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

相关文章

热门推荐

HOT

猜你喜欢

NEW
点击下载本文文档