为什么需要关闭135和445端口?
Windows系统默认开启的135(RPC)和445(SMB)端口常被恶意软件(如WannaCry勒索病毒)利用进行远程攻击。 若非必要(如局域网文件共享、打印机共享等),建议关闭相关服务以增强系统安全性。
方法一:通过Windows防火墙阻止端口
推荐优先使用此方法,不影响本地服务运行,仅禁止外部访问。
命令行方式(以管理员身份运行CMD):
netsh advfirewall firewall add rule name="Block TCP 135" dir=in action=block protocol=TCP localport=135
netsh advfirewall firewall add rule name="Block TCP 445" dir=in action=block protocol=TCP localport=445
执行后,外部无法通过135/445端口连接本机,但本地功能仍可使用。
方法二:禁用相关Windows服务(谨慎操作)
以下服务与135/445端口密切相关:
- Server 服务(提供SMB共享,关联445端口)
- Remote Procedure Call (RPC)(核心系统服务,关联135端口,不建议禁用)
仅建议在无需文件/打印机共享的环境中禁用 Server 服务。
禁用Server服务步骤:
- 按 Win + R,输入
services.msc回车 - 找到 Server 服务
- 右键 → 属性 → 启动类型设为“禁用” → 停止 → 应用
注意:禁用后将无法使用共享文件夹、共享打印机等功能。
验证端口是否已关闭
在另一台电脑上使用以下命令测试(替换 目标IP):
telnet 目标IP 135
telnet 目标IP 445
若连接失败,说明端口已成功屏蔽。
也可在本机使用 PowerShell 检查监听端口:
Get-NetTCPConnection -LocalPort 135,445
注意事项
- 修改前请备份重要数据。
- 企业环境中请先咨询IT管理员,避免影响业务系统。
- 某些Windows更新可能重置防火墙规则,请定期检查。