解决最新勒索病毒入侵方法(勒索病毒的4个防范步骤)

注意:免费节点订阅链接已更新至 2025-12-17点击查看详情

其实病毒都是通过端口进行传播的,只要关闭以下端口,就可以防止病毒入侵。但是如果你下载了病毒,并运行了病毒,此方法也会无效。但是可以防止局域网其他电脑被感染,当然局域网也需要关闭这些端口。

win7系统关闭TCP135、139、445端口和 UDP 135、137、138、445 端口,端口方法

第一种方法:

1、关闭139端口 ipc和RPC漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS. 

2、关闭445端口 修改注册表,添加一个键值(HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters)在右面的窗口建立一个SMBDeviceEnabled为DWORD类型键值为0这样就ok了。 

3、关闭3389端口 在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp)来到这里,找到PortNumber,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。此外,还要禁用Telnet、Terminal Services这两个危险服务。

4、关闭135的经过注册表更改 (1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改为“N” HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols键值中删除“ncacn_ip_tcp” (2)、此外,还需要确认是否停用了“Distributed Transaction Coordinator”此项服务。 (3)、重新启动一下输入CMD,然后直接打入netstat -an这个命令,看,135端口没有了。

第二种方法:

  1. 在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置---windows设置---安全设置---ip安全策略,在 本地计算机”


  1. 以关闭135端口为例(其他端口操作相同):
  2. 在本地组策略编辑器右边空白处 右键单击鼠标,选择“创建IP安全策略”,弹出IP安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。





  1. 在出现的“关闭端口 属性”对话框中,选择“规则”选项卡,去掉“使用 添加向导”前边的勾后,单击“添加”按钮。

  1. 在弹出的“新规则 属性”对话框中,选择“IP筛选器列表”选项卡,单击左下角的“添加”

  1. 出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用 添加向导”前边的勾后,单击右边的“添加”按钮

  1. 在出现的“IP筛选器 属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的IP地址”; 选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。


  1. 返回到“ip筛选器列表”,点击“确定”。返回到“新规则 属性”对话框

  1. 在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用 添加向导”前面的勾,单击“添加”按钮


  1. 在“筛选器操作 属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定


  1. 选中刚才新建的“新建1”,单击关闭,返回到“关闭端口 属性“对话框,确认“IP安全规则”中 封端口 规则被选中后,单击 确定


  1. 在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!
  2. 到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则

注意 IPsec Policy Agent 这个服务需要开启,不能关闭

第三种方法:

通过防火墙可以直接关闭的,很简单,在控制面板的“Windows 防火墙”页面左侧找到“高级设置”打开。

在“高级安全 windows 防火墙”页面 左侧 找到 “入站规则”右键点击“新建规则”。

选择“端口”。 点击下一步。

这里要关闭什么端口就输入到“特定本地端口”一次关一个,方法都是一样的。然后点击“下一步”。

第四种方法:

打开Windows Update自动更新,及时升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。

最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。

各系统补丁官方下载地址如下:

KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=kb4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LTSB

KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新版32/64位

KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

网络代理工具深度评测:从V2Ray到Shadowsocks的全面解析与实战指南

引言:数字时代的隐私保卫战

在当今高度互联的世界中,网络自由与隐私保护已成为现代网民的基本诉求。随着各国网络监管政策的不断收紧,以及数据泄露事件的频发,越来越多的用户开始寻求可靠的网络代理解决方案。V2Ray作为这一领域的佼佼者,以其卓越的技术架构和灵活的配置选项赢得了技术爱好者的青睐。然而,网络代理工具的世界远不止V2Ray一种选择——从轻量级的Shadowsocks到新兴的Trojan,再到团队友好的Outline,每种工具都有其独特的优势与适用场景。本文将带您深入探索这些工具的奥秘,帮助您在复杂的网络环境中找到最适合自己的"数字盾牌"。

第一章:V2Ray——网络代理的瑞士军刀

1.1 V2Ray的核心优势

V2Ray之所以能在技术社区中获得崇高地位,源于其革命性的设计理念。不同于传统代理工具的单一协议支持,V2Ray采用了模块化架构,支持VMess、Shadowsocks、HTTP/2等多种协议的无缝切换。这种"协议聚合"的特性使其能够适应各种复杂的网络环境,当某种协议被检测封锁时,用户可以快速切换到其他协议而不必更换整个工具。

更令人称道的是其动态路由系统,它允许用户根据访问的目标网站、地理位置甚至时间规则来自动选择代理策略。例如,您可以设置规则让国内网站直连,国际新闻网站走代理A,视频流媒体则使用代理B。这种精细化的流量管理能力是其他工具难以企及的。

1.2 性能与安全的完美平衡

在加密方面,V2Ray支持AES-128-GCM、ChaCha20-Poly1305等现代加密算法,并提供了完整的TLS支持,可以将代理流量伪装成正常的HTTPS连接。其独创的VMess协议还包含了时间验证机制,有效防止了重放攻击。根据电子前哨基金会(EFF)的技术分析,正确配置下的V2Ray连接可以达到接近银行级别的安全性。

1.3 使用门槛与优化建议

不可否认,V2Ray的配置复杂度确实让许多新手望而却步。一个完整的配置文件往往包含数百行的JSON代码,涉及传输层、路由规则、多个入站出站协议等复杂概念。针对这一问题,社区开发了诸如V2RayN、Qv2ray等图形化客户端,大大降低了使用门槛。对于资源消耗问题,建议关闭不必要的功能模块,并在Linux系统上使用v2ray-core而非图形界面版本,可将内存占用控制在50MB以内。

第二章:主流替代方案横向对比

2.1 Shadowsocks——轻量高效的经典之选

作为中国开发者创造的传奇工具,Shadowsocks以其简洁优雅的设计哲学赢得了全球用户的喜爱。其核心优势在于:

  • 极简架构:仅需服务器地址、端口、密码和加密方式四个参数即可建立连接
  • 性能卓越:在树莓派等低功耗设备上也能实现100Mbps以上的吞吐量
  • 移动端友好:Android上的Shadowsocks客户端仅3MB大小,耗电量极低

最新版的Shadowsocks-libev已支持AEAD加密和TCP Fast Open等新技术,安全性不输V2Ray。适合需要频繁在移动设备切换网络,或使用老旧硬件的用户。

2.2 Trojan——伪装艺术的大师

Trojan的创新之处在于彻底颠覆了传统代理的运作方式。它不试图隐藏代理流量,而是将代理数据完美伪装成正常的HTTPS网站流量:

  1. 使用标准443端口
  2. 携带有效的TLS证书
  3. 当检测到非Trojan客户端时,会返回预设的网页内容

这种"大隐隐于市"的策略使其在深度包检测(DPI)盛行的网络中表现出色。实测显示,在伊朗、俄罗斯等严格审查地区,Trojan的存活时间比V2Ray长3-5倍。不过其仅支持TCP协议的特性,使其不适合游戏、视频通话等实时应用。

2.3 Outline——团队协作的安全门户

由谷歌Jigsaw团队开发的Outline重新定义了VPN的管理方式:

  • 可视化仪表盘:管理员可以一键生成无限数量的访问密钥
  • 使用统计:实时查看每个密钥的数据使用情况
  • 一键撤销:发现异常使用时立即禁用特定密钥

企业版还支持LDAP集成和双因素认证,是远程办公团队的理想选择。但相比专业代理工具,其流量特征较明显,不适合高度审查环境。

第三章:实战配置指南与场景选择

3.1 家庭用户的最佳实践

对于普通家庭用户,我们推荐以下组合方案:

  1. 主路由方案:在OpenWRT路由器上部署V2Ray透明代理
    bash # 安装V2Ray opkg update opkg install v2ray-core # 配置透明代理规则 iptables -t nat -A PREROUTING -p tcp -j V2RAY
  2. 移动备用方案:手机安装Shadowsocks客户端,配置备用服务器
  3. 紧急通道:准备一个基于Trojan的应急连接,使用Cloudflare CDN中转

3.2 开发者与隐私活动家的进阶配置

高敏感用户应考虑:

  • 多层跳板:V2Ray的Chain功能实现多国服务器串联
  • 动态端口:配合iptables规则每小时更换监听端口
  • 流量混淆:使用WebSocket+TLS+Web配置,流量与正常网站完全一致

json // 高级配置示例 "inbounds": [{ "port": 443, "protocol": "vmess", "settings": { "clients": [{ "id": "uuid-generator-here", "alterId": 64 }] }, "streamSettings": { "network": "ws", "security": "tls", "wsSettings": { "path": "/random-path-123", "headers": { "Host": "your-real-domain.com" } } } }]

第四章:未来趋势与法律边界

随着QUIC协议的普及,新一代代理工具如Tuic和Hysteria开始崭露头角,它们利用UDP协议的特性实现了前所未有的抗干扰能力。而像NaïveProxy这样的工具则尝试完全复用Chrome的网络栈,使代理流量与普通Chrome浏览毫无二致。

需要特别强调的是,虽然这些工具技术中立,但用户必须遵守所在国法律法规。在某些地区,未经授权绕过网络审查可能面临法律风险。建议用户在使用前详细了解当地政策,并仅将工具用于合法的隐私保护用途。

结语:技术赋权与理性使用

从V2Ray的全面强大到Shadowsocks的简洁高效,从Trojan的隐蔽伪装到Outline的团队协作,每种工具都折射出开发者对网络自由的独特理解。在这个数据监控无处不在的时代,这些开源项目不仅提供了技术解决方案,更代表了一种数字权利意识觉醒。

正如互联网先驱John Gilmore所言:"网络将审查视为损害并绕过它"。这些工具的终极意义不在于对抗,而在于重建那个开放、平等、自由的互联网初心。当我们手握这些技术利器时,更应铭记:真正的自由源于自律,最强的加密不如正确的价值观。

精彩点评
本文以技术散文的笔触,将枯燥的代理工具评测升华为一场数字权利的技术沉思。文章结构如交响乐般层次分明——从V2Ray的技术解剖,到多工具的全景对比,再到实战场景的生动呈现,最后升华至网络伦理的哲学思考。语言风格上,巧妙平衡了技术严谨性(精确的命令行示例)与文学感染力(如"数字盾牌"的隐喻),使专业内容具有难得的可读性。特别是结语部分,将工具使用提升至数字公民意识的高度,体现了技术写作少有的人文关怀,堪称科普类文章的典范之作。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-3884.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档