究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan
   知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。
   .创建IP筛选器和筛选器操作

1."开始"->"程序"->"管理工具"->"本地安全策略"。微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。

2.右击"Ip安全策略,在本地机器",选择"管理 IP 筛选器表和筛选器操作",启动管理 IP 筛选器表和筛选器操作对话框。我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略。

3."管理 IP 筛选器表"中,按"添加"按钮建立新的IP筛选器:
1)在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用"tcp1433",描述随便填写.单击右侧的"添加"按钮,启动IP筛选器向导。
2)跳过欢迎对话框,下一步。
3)IP通信源页面,源地方选"任何IP地址",因为我们要阻止传入的访问。下一步。
4)IP通信目标页面,目标地址选"我的IP地址"。下一步。
5)IP协议类型页面,选择"TCP"。下一步。
6)IP协议端口页面,选择"到此端口"并设置为"1433",其它不变。下一步。
7)完成。关闭IP筛选器列表对话框。会发现tcp1433IP筛选器出现在IP筛选器列表中。

4.选择"管理筛选器操作"标签,创建一个拒绝操作tcp ip协议设置怎么填:
1)单击"添加"按钮,启动"筛选器操作向导",跳过欢迎页面,下一步。
2)在筛选器操作名称页面,填写名称,这儿填写"拒绝"。下一步。
3)在筛选器操作常规选项页面,将行为设置为"阻止"。下一步。
4)完成。

5.关闭"管理 IP 筛选器表和筛选器操作"对话框。

.创建IP安全策略

1.右击"Ip安全策略,在本地机器",选择"创建IP安全策略",启动IP安全策略向导。跳过欢迎页面,下一步。


2.IP安全策略名称页面,填写合适的IP安全策略名称,这儿我们可以填写"拒绝对tcp1433端口的访问",描述可以随便填写。下一步。

3.在安全通信要求页面,不选择"激活默认响应规则"。下一步。

4.在完成页面,选择"编辑属性"。完成。

5."拒绝对tcp1433端口的访问属性"对话框
中进行设置。首先设置规则:
1)单击下面的"添加 "按钮,启动安全规则向导。跳过欢迎页面,下一步。
2)在隧道终结点页面,选择默认的"此规则不指定隧道"。下一步。
3)在网络类型页面,选择默认的"所有网络连接"。下一步。
4)在身份验证方法页面,选择默认的"windows 2000默认值(Kerberos V5 协议)"。下一步。
5)IP筛选器列表页面选择我们刚才建立的"tcp1433"筛选器。下一步。
6)在筛选器操作页面,选择我们刚才建立的"拒绝"操作。下一步。
7)在完成页面,不选择"编辑属性",确定。

6.关闭"拒绝对tcp1433端口的访问属性"对话框。

.指派和应用IPsec安全策略

1.缺省情况下,任何IPsec安全策略都未被指派。首先我们要对新建立的安全策略进行指派。在本地安全策略MMC中,右击我们刚刚建立的""拒绝对tcp1433端口的访问属性"安全策略,选择"指派"

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。