网络安全之CMD下的网络安全配置( 二 )


-n BLOCK 指定筛选操作是"阻塞" 。注意,BLOCK必须是大写 。
-w reg 将配置写入注册表,重启后仍有效 。
-x 立刻激活该策略 。

【网络安全之CMD下的网络安全配置】2、防止被Ping

ipsecpol -p myfirewall -r antiping -f * 0::icmp -n BLOCK -w reg -x

如果名为myfirewall的策略已存在,则antiping规则将添加至其中 。
注意,该规则同时也阻止了该主机ping别人 。
3、对后门进行IP限制
假设你在某主机上安装了DameWare Mini Remote Control 。为了保护它不被别人暴破密码或溢出,应该限制对其服务端口6129的访问 。

ipsecpol -p myfw -r dwmrc_block_all -f * 0:6129:tcp -n BLOCK -w reg
ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.89 0:6129:tcp -n PASS -w reg -x

这样就只有123.45.67.89可以访问该主机的6129端口了 。
如果你是动态IP,应该根据IP分配的范围设置规则 。比如:

ipsecpol -p myfw -r dwmrc_block_all -f * 0:6129:tcp -n BLOCK -w reg
ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.* 0:6129:tcp -n PASS -w reg -x

这样就允许123.45.67.1至123.45.67.254的IP访问6129端口 。
在写规则的时候,应该特别小心,不要把自己也阻塞了 。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路" 。例如:

c:>net start schedule
Task Scheduler 服务正在启动 ..
Task Scheduler 服务已经启动成功 。
c:>time /t
12:34
c:>at 12:39 ipsecpol -p myfw -y -w reg

新加了一项作业,其作业 ID = 1 。
然后,你有5分钟时间设置一个myfw策略并测试它 。5分钟后计划任务将停止该策略 。
如果测试结果不理想,就删除该策略 。

c:>ipsecpol -p myfw -o -w reg

注意,删除策略前必须先确保它已停止 。不停止它的话,即使删除也会在一段时间内继续生效 。持续时间取决于策略的刷新时间,默认是180分钟 。
如果测试通过,那么就启用它 。

c:>ipsecpol -p myfw -x -w reg

最后说一下查看IPSec策略的办法 。
对于XP很简单,一条命令搞定--ipseccmd show filters
而ipsecpol没有查询的功能 。需要再用一个命令行工具netdiag 。它位于2000系统安装盘的SUPPORTTOOLSSUPPORT.CAB中 。(已经上传了三个文件,也就不在乎多一个了 。)
Netdiag需要RemoteRegistry服务的支持 。所以先启动该服务:
Net start remoteregistry
不启动RemoteRegistry就会得到一个错误:

[FATAL] Failed to get system information of this machine.

netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmd shell都可以用more命令来分页的 。
查看Ipsec策略的命令是:

netdiag /debug /test:ipsec

然后是一长串输出信息 。IPSec策略位于最后 。
软件安装
一个软件/工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表 。只要搞清楚具体的内容,那么就可以自己在命令行下实现了 。(不考虑安装后需要注册激活等情况)
WinPcap是个很常用的工具,但必须在窗口界面下安装 。在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个 。
以WinPcap 3.0a 为例 。通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程 。
除去反安装的部分,关键的文件有三个:wpcap.dll,packet.dll和npf.sys 。前面两个文件位于system32目录下,第三个在system32drivers下 。而注册表的变化是增加了一个系统服务NPF 。注意,是系统服务(即驱动)不是Win32服务 。

推荐阅读