在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。我們 這里所指的埠不是指物理意義上的埠,而是特指TCP/IP協議中的埠,是邏 輯意義上的埠。 編輯本段TCP/IP協議中的埠 如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠 可以有65536(即:256×256)個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535(256×256-1)。 在Internet上,各主機間通過TCP/IP協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網路中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。 本地操作系統會給那些有需求的進程分配協議埠(protocol port,即我們常說的埠),每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包後,將根據報文首部的目的埠號,把數據發送到相應埠,而與此埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,埠的概念似乎仍然抽象,那麼繼續跟我來,別走開。 埠其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。 不光接受數據包的進程需要開啟它自己的埠,發送數據包的進程也需要開啟埠,這樣,數據包中將會標識有源埠,以便接受方能順利的回傳數據包到這個埠。 埠詳解 在開始講什麼是埠之前,我們先來聊一聊什麼是 port 呢?常常在網路上聽說『我的主機開了多少的 port ,會不會被入侵呀!?或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀?呵呵!很神奇吧!怎麼一部主機上面有這么多的奇怪的 port 呢?這個 port 有什麼作用呢? 由於每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(註:嘿嘿!有些很少接觸到網路的朋友,常常會問說:咦!為什麼你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!現在知道為什麼了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是主機,然後,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那麼你一進大門的時候,在門口的服務人員就會問你說:"嗨!你好呀!你要做些什麼事?"你跟他說:"我要存錢呀!",服務員接著就會告訴你:喝!那麼請前往三號窗口!那邊的人員會幫您服務!這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是port 啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦! ) · 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上(因為0-1023有特殊作用,被預定,如FTP、HTTP、SMTP等)的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包; · 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需; · 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標); · 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。 經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port ,至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道! 總而言之,我們這里所說的埠,不是計算機硬體的I/O埠,而是軟體形式上的概念。根據提供服務類型的不同,埠分為兩種,一種是TCP埠,一種是UDP埠。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協議。對應這兩種協議的服務提供的埠,也就分為TCP埠和UDP埠。 那麼,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的埠,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的埠打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全系數。 編輯本段埠詳解 電腦運行的系統程序,其實就像一個閉合的圓圈,但是電腦是為人服務的,他需要接受一些指令,並且要按照指令調整系統功能來工作,於是系統程序設計者,就把這個圓圈截成好多段,這些線段介面就叫埠(通俗講是斷口,就是中斷),系統運行到這些埠時,一看埠是否打開或關閉,如果關閉,就是繩子接通了,系統往下運行,如果埠是打開的,系統就得到命令,有外部數據輸入,接受外部數據並執 行。 什麼是TCP埠? TCP:Transmission Control Protocol 傳輸控制協議TCP是一種面向連接(連接導向)的、可靠的、基於位元組流的運輸層(Transport layer)通信協議,由IETF的RFC 793說明(specified)。在簡化的計算機網路OSI模型中,它完成第四層傳輸層所指定的功能,UDP是同一層內另一個重要的傳輸協議。 什麼是UDP埠? UDP:UDP是ISO參考模型中一種無連接的傳輸層協議,提供面向事務的簡單不可靠信息傳送服務。 UDP 協議基本上是IP協議與上層協議的介面。UDP協議適用埠分辨運行在同一台設備上的多個應用程序。 編輯本段埠作用 我們知道,一台擁有IP地址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來實現。那麼,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP地址,因為IP 地址與網路服務的關系是一對多的關系。實際上是通過「IP地址+埠號」來區分不同的服務的。 需要注意的是,埠並不是一一對應的。比如你的電腦作為客戶機訪 問一台WWW伺服器時,WWW伺服器使用「80」埠與你的電腦通信,但你的電腦則可能使用「3457」這樣的埠。 動態埠(Dynamic Ports) 動態埠的范圍是從1024到65535。之所以稱為動態埠,是因為它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個系統進程或應用 程序進程需要網路通信時,它向主機申請一個埠,主機從可用的埠號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所佔用的埠號。 埠在入侵中的作用 有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。 入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
❷ upnp是什麼開著好還是關閉它
路由器的UPNP服務關閉更好。
路由器的UPNP服務存在很大的漏洞,通過UPNP漏洞可以被很輕松的遠程式控制制,如果用戶暫時用不上UPNP功能,就先將其關閉吧,另外也可以啟用DMZ主機,會更安全。
UPnp啟動的缺點是,對緩沖區的使用沒有檢查和限制外部攻擊者可以通過這里獲得整個系統的控制許可權!由於UPnP功能必須使用計算機的埠才能工作,因此獲得控制權的攻擊者也可以使用這些埠來實現攻擊者的目標。
這個缺陷造成的後果是非常嚴重的,無論哪個版本的windows系統,只要UPnP在運行,就有這個危險!然而,嚴格來說,這不完全是UPnP技術本身的問題,而是編程的疏忽。
❸ 家庭上網應該關閉哪些埠以保證上網安全
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
ps:復制來的 網址是http://bbs.meishanren.com/thread-308-1-1.html
❹ 360家庭網路管理登錄要路由器埠啊!埠是什麼啊!兄弟們幫幫忙啊!
一般路由器的管理頁面是80埠。我們一般管理路由器的話是用ie就行。360應該是發現網路不通,試圖登錄路由器進行配置,這個不用管他就行,用ie進行配置路由器。配置好路由器就行了,配置路由器請參考下面的文檔:
http://jingyan..com/article/09ea3edec15dacc0aede39bb.html
❺ 求教:黑客一般都是怎麼攻擊各種埠
黑客常用埠(實際上每個埠黑客都會想辦法利用的)
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX
111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point
mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point
mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange
Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137
說明:SQL Named Pipes encryption over other protocols name
lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name
lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins
Proxy都用這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS
Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP (Simple Network Management Protocol) (簡單網路管理協議)
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd
Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
TCP 7=Echo
TCP 20=FTP Data
TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,
Invisible FTP, Larva, WebEx, WinCrash
TCP 23=Telnet, Tiny Telnet Server (= TTS)
TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
TCP 31=Agent 31, Hackers Paradise, Masters Paradise
TCP 41=DeepThroat
TCP 43=WHOIS
TCP 53=DNS,Bonk (DOS Exploit)
TCP 59=DMSetup
TCP 70=Gopher
TCP 79=Firehotcker, Finger
TCP 80=Http伺服器, Executor, RingZero
TCP 99=Hidden Port
TCP 110=Pop3伺服器, ProMail
TCP 113=Kazimas, Auther Idnet
TCP 119=Nntp, Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 137=NetBios-NS
TCP 138=NetBios-DGN
TCP 139=NetBios-SSN
TCP 143=IMAP
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 194=Irc
TCP 421=TCP Wrappers
TCP 456=Hackers paradise
TCP 531=Rasmin
TCP 555=Ini-Killer, Phase Zero, Stealth Spy
TCP 666=Attack FTP, Satanz Backdoor
TCP 808=RemoteControl
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1001=Silencer, WebEx
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1080=Wingate
TCP 1090=Xtreme, VDOLive
TCP 1170=Psyber Stream Server, Streaming Audio trojan
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1807=SpySender
TCP 1981=Shockrave
TCP 1999=BackDoor, TransScout
TCP 2001=TrojanCow
TCP 2023=Ripper, Pass Ripper
TCP2115=Bugs
TCP 2140=Deep Throat, The Invasor
TCP 2155=Illusion Mailer
TCP 2283=HVL Rat5
TCP2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP2801=Phineas Phucker
TCP3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3210=SchoolBus
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 4000=騰訊OICQ客戶端
TCP 4092=WinCrash
TCP 4321=BoBo
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 5000=Bubbel, Back Door Setup, Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner
TCP 5402=Blade Runner
TCP 5550=Xtcp
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5631=PCAnyWhere data
TCP 5714=Wincrash3
TCP 5742=WinCrash
TCP 6400=The Thing
TCP 6667=NT Remote Control
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6771=DeepThroat
TCP 6776=BackDoor-G, SubSeven
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7626=冰河
TCP 7789=Back Door Setup, ICKiller
TCP 8000=XDMA, 騰訊OICQ伺服器端
TCP 8010=Logfile
TCP 8080=WWW 代理, Ring Zero
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 11000=Senna Spy
TCP 11223=Progenic
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus, X-bill
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12631=WhackJob
TCP 13000=Senna Spy
TCP 16969=Priority
TCP 17300=Kuang2 The Virus
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20034=NetBus 2 Pro
TCP 20203=Logged
TCP 20331=Bla
TCP 21544=Schwindler 1.82, GirlFriend
TCP 22222=Prosiak
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 27374=Sub Seven 2.0+
TCP 29891=The Unexplained
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a, NetSphere 1.31
TCP 30101=NetSphere 1.31, NetSphere 1.27a
TCP 30102=NetSphere 1.27a, NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
TCP 31339=NetSpy DK
TCP 31666=BOWhack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 33333=Prosiak
TCP 33911=Spirit 2001a
TCP 34324=BigGluck, TN
TCP 40412=The Spy
TCP 40421=Agent 40421, Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40426=Masters Paradise
TCP 47878=BirdSpy2
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 53001=Remote Windows Shutdown
TCP 54320=Back Orifice 2000
TCP 54321=School Bus .69-1.11
TCP 60000=Deep Throat
TCP 61466=Telecommando
TCP 65000=Devil
UDP 1349=BO dll
UDP 2989=RAT
UDP 3801=Eclypse
UDP 10067=Portal of Doom
UDP 10167=Portal of Doom
UDP 26274=Delta Source
UDP 29891=The Unexplained
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31789=Hack aTack
UDP 31791=Hack aTack
UDP 47262=Delta Source
UDP 54321=Back Orifice 2000
黑客常用軟體以及方法
http://www..com/s?ie=gb2312&bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DA&sr=&z=&cl=3&f=8&wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FE&ct=0
❻ 網路中常用的埠號有哪些
埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。
TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。
(6)攻擊家庭網路用哪個埠擴展閱讀:
各個埠及埠號的實際用途
1、1系埠
POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。
2、2系埠
FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。
3、3系埠
輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。
4、4系埠
網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。
❼ 請問網路高手 哪個埠是最容易被攻擊的埠
有很多的,你可以下一個「有害埠自動關閉器」我有一個
中國劍客技術聯盟專用「有害埠自動關閉器」會員版.bat,可以借給你用用。
❽ 網路中常用的埠號有哪些
21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和埠重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
❾ 問下哦 黑客常用的攻擊埠
如今,網路上的黑客攻擊已經成了家常便飯,自動攻擊和計算機蠕蟲病毒正以閃電般的速度在網路上蔓延。黑客對網路的攻擊方式是多種多樣的,一般來講,攻擊總是利用「系統配置的缺陷」,「操作系統的安全漏洞」或「通信協議的安全漏洞」來進行的。到目前為止,已經發現的攻擊方式超過2000種,其中對絕大部分黑客攻擊手段已經有相應的解決方法,這些攻擊大概可以劃分為以下六類:
1,拒絕服務攻擊:一般情況下,拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要伺服器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood攻擊、Ping Flood攻擊、Land攻擊、WinNuke攻擊等。
2,非授權訪問嘗試:是攻擊者對被保護文件進行讀、寫或執行的嘗試,也包括為獲得被保護訪問許可權所做的嘗試。
3,預探測攻擊:在連續的非授權訪問嘗試過程中,攻擊者為了獲得網路內部的信息及網路周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN掃描、埠掃描和IP半途掃描等。
4,可疑活動:是通常定義的「標准」網路通信范疇之外的活動,也可以指網路上不希望有的活動,如IP Unknown Protocol和Duplicate IP Address事件等。
5,協議解碼:協議解碼可用於以上任何一種非期望的方法中,網路或安全管理員需要進行解碼工作,並獲得相應的結果,解碼後的協議信息可能表明期望的活動,如FTU User和Portmapper Proxy等解碼方式。
6,系統代理攻擊:這種攻擊通常是針對單個主機發起的,而並非整個網路,通過RealSecure系統代理可以對它們進行監視。
為了掌握黑客攻擊的主要特徵並阻止攻擊企圖,ForeScout公司開發了一種叫做ActiveScout的防入侵技術,它有助於查明黑客的企圖並防止網路攻擊。據它對黑客攻擊的觀測統計發現,現在具有黑客行為的攻擊與掃描具有以下特徵:
1,約90%的攻擊來自蠕蟲
由於蠕蟲病毒具有自動攻擊和快速繁殖的特性,因此,它占網路攻擊的大約90%,通常是系統掃描或同步攻擊。其中,大部分網路攻擊的來源地是美國。根據ActiveScout的數據,這些蠕蟲病毒繁殖迅速,掃描和攻擊相隔的時間很短,因此無法人為控制。蠕蟲病毒也具有反復攻擊的特性,它們會尋找同一埠並大規模入侵這些埠。如果人們不對蠕蟲病毒採取防範措施,攻擊/掃描的成功率將達到30%,即在10次掃描中,有3次能獲得結果並可進行攻擊。
2,96%的掃描集中在埠
埠掃描在網路掃描中大約佔了96%,UDP(User Datagram Protocol)服務次之,佔3.7%。除了這兩種之外,剩餘的0.3%是用戶名和密碼掃描、NetBIOS域登錄信息和SNMP管理數據等。Tel Aviv大學已經開始努力防止蠕蟲攻擊和對NetBIOS弱點的網路攻擊,因為這些攻擊可能會感染所有的Windows系統。同時,在發送流量之前,要求ISP對所有的NetBIOS流量進行過濾。
有調查表明:在過去的半年中,存在危險性的Internet流量數量已經增加了2倍;暗雜訊主要是由網路探測引起的,45%到55%的可疑行為都是黑客對計算機的掃描造成的;大多數攻擊都是自動的,小型程序攻擊通常來自以前中毒的計算機;黑客攻擊這些網路的主要原因是尋找他們能用來傳播垃圾郵件、為非法文件尋找特別存儲空間的計算機,或者佔用可用於下一次攻擊的機器。
3,10種埠最易受攻擊
I-Trap組織曾經收集了來自24個防火牆12小時工作的數據,這些防火牆分別位於美國俄亥俄州24個企業內網和本地ISP所提供的Internet主幹網之間。其間,黑客攻擊埠的事件有12000次之多,下表是攻擊的主要埠及對應服務詳細情況。
❿ 我的共享被入侵了!
呵呵!借花獻佛!參考一下.
禁用使用注冊表編輯器Regedit
注冊表對於很多用戶來說是很危險的,尤其是初學者,為了安全,最好還是禁止注冊表編輯器regedit.exe運行,在公共機房更加重要,不然你的機器一不小心就被改得一塌糊塗了。
打開注冊表到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,如果你發現Policies下面沒有System主鍵,則請在它下面新建一個主鍵,取名System,然後在右邊空白處新建一個DWORD串值,名字取為DisableRegistryTools,把它的值修改它的值為1,這樣修改以後,使用這個計算機的人都無法再運行regedit.exe來修改注冊表了,當然也包括你自己了,如果要恢復的話,請把下面的這段代碼存為一個REG.REG文件,然後重新啟動:
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000
隱藏和禁止使用「控制面板」
控制面板是Windows系統的控制中心,可以對設備屬性,文件系統,安全口令等很多系統很關鍵的東西進行修改,你當然需要防範這些了。
打開\\HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\中新建DWORD值NoDispCPL,把值修改為1(十六進制)即可。
禁止使用任何程序
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右邊的窗口中新建一個DWORD串值:「RestrictRun」,把它的值設為「1」。這樣我們就能做到禁止在Windows98中運行任何程序。
修改注冊表只允許用戶使用由你指定的程序
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右邊的窗口中新建一個DWORD串值:「RestrictRun」,把它的值設為「1」。然後在RestrictRun的主鍵下分別添加名為「1」、「2」、「3」等字元串值,然後將「1」,「2」、「3」等字元串的值設置為你允許用戶使用的程序名。例如將「1」、「2」、「3」分別設置為word.EXE、notepa XE、empires.EXE,則用戶只能使用word、寫字板、帝國時代了,這樣你的系統將會做到最大的保障,也可以限制用戶運行不必要的軟體了。
禁用"任務欄屬性"功能
任務欄屬性功能,可以方便用戶對開始菜單進行修改,可以修改Windows系統的很多屬性和運行的程序,這在我們看來是件很危險的事情,所以有必要禁止對它的修改。
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右窗格內新建一個DWORD串值"NoSetTaskBar",然後雙擊"NoSetTaskBar"鍵值,在彈出的對話框的"鍵值"框內輸入1。
禁止修改顯示屬性
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System在右邊的窗口中新建一個DOWRD串值:然後將「新值#1」更名為「NoDispCPL」,並將其值設為「1」就可以的了。
禁止使用「控制面版」中的「密碼」圖標設置功能
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右側窗口中新建Dword串值,然後將「新值#1」更名為「NoSecCPL」,然後把它的值設置為1就行的了。
禁止使用「密碼」下的「更改密碼」標簽 0
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右側窗口新建Dword串值,然後將「新值#1」更名為「NoPwdPage」,然後把它的值設置為 1 即可。
禁止使用「密碼」下的「遠程管理」標簽
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右側窗口中新建Dword串值,然後將「新值#1」更名為「NoAdminPage」,然後把它的值設置為 1 即可。
禁止使用控制面板中的系統管理程序
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\system\,在右邊窗口新建DWORD串值「NoDevMgrP-age」並把它的值改為「1」就行。
禁止修改「開始」菜單
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explore,在右邊的窗口中新建一個DWORD串值:「NoChangeStartMenu」,並把它的值改為「1」。
在桌面上隱藏「網上鄰居」
打開HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer,在右邊的窗口中新建DWORD值NoNetHood,值為1(十六進制)。
禁止屏幕保護使用密碼
打開HKEY_CURRENT_USER\ControlPanel\desktop\ScreenSaveUsePassword修改它的值,值為0或1,0為不設密碼,1則使用預設的密碼,你根據自己的需要設置就行的了。
不允許改變啟動菜單
打開HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右邊的窗口中新建一個DWORD串值「NoChangeStartMenu」,並設值為「1」即可。
禁止在「系統屬性」中出現「文件系統」的菜單
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,在右邊的窗口中新建一個DWORD串值:「NoFileSysPage」,然後把它的值改為「1」即可。
禁止在「系統屬性」中出現「設備管理器」的菜單
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,在右邊的窗口中新建一個DWORD串值:「NoDevMgrPage」,然後把它的值改為「1」。
禁止在「系統屬性」中出現「硬體配置文件」的菜單
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,在右邊的窗口中新建一個DWORD串值:「NoConfigPage」,然後把它的值為「1」。
更改IE的安全口令
你可以在IE的"Internet選項"對話框的"內容"選項頁的"分級審查"框中設置口令,這樣,在顯示有關的頁面時,總會出現"分級審查不允許查看"的提示信息,然後彈出口令對話框,要求您輸入監護人口令。如果口令不對,則將停止瀏覽。但是,如果你把這個口令給遺忘了,你將無法瀏覽這些頁面。在口令遺忘後,即使你重新安裝IE4.0也是無法去掉安全口令,這時你只有求助於注冊表:
打開HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies,在Policies子鍵下選擇"Ratings"子鍵,按Del鍵將其刪除,由於Ratings子鍵下的Key鍵值數據就是經過加密後的口令,刪除了這一項,IE中的口令也就去掉了。
清除各種歷史紀錄
在Windows98系統中保留著使用者的各種歷史紀錄,其中包括最近打開的文檔、程序、查找過的文件及在網路上的使用情況。在公共機房上機時,為了我們個人安全需要,我們很需要刪除這些歷史紀錄,但一般的刪除方法很不幹凈,這就得求助於注冊表了。
打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer,刪除表中所示的鍵, 清除Windows\Recent中的內容,刷新文檔菜單,這樣就能去掉你的記錄。下面是這個目錄下的表項:
位置 注冊表中位置
Documents menu RecentDocs
Run dialog RunMRU
Find Files dialog Doc Find Spec MRU
Find Computer dialog FindComputerMRU
1、禁止IPC空連接
Cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基誑樟�擁模��箍樟�泳禿昧恕4蚩�⒉岜恚�業弦ocal_Machine\System\
CurrentControlSet\Control\
LSA-RestrictAnonymous 把這個值改成」1」即可。
2、禁止At命令
Cracker往往給你個木馬然後讓它運行,這時他就需要at命令了。打開管理工具-服務,禁用task scheler服務即可。
3、關閉超級終端服務
如果你開了的話,這個漏洞都爛了,我不說了。
4、關閉SSDP Discover Service服務
這個服務主要用於啟動家庭網路設備上的UPnP設備,服務同時會啟動5000埠。可能造成DDOS攻擊,讓CPU使用達到100%,從而使計算機崩潰。照理說沒人會對個人機器費力去做DDOS,但這個使用過程中也非常的佔用帶寬,它會不斷的向外界發送數據包,影響網路傳輸速率,所以還是關了好。
5、關閉Remote Registry服務
看看就知道了,允許遠程修改注冊表?
6、禁用TCP/IP上的NetBIOS
網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣Cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。
7、關閉DCOM服務
這就是135埠了,除了被用做查詢服務外,它還可能引起直接的攻擊,關閉方法是:在運行里輸入dcomcnfg,在彈出的組件服務窗口裡選擇默認屬性標簽,取消「在此計算機上啟用分布式COM」即可。
8、把共享文件的許可權從「everyone」組改成「授權用戶」
「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成「everyone」組。包括列印共享,默認的屬性就是「everyone」組的,一定不要忘了改。
9、取消其他不必要的服務
請根據自己需要自行決定,下面給出HTTP/FTP伺服器需要最少的服務作為參考:
l Event Log
l License Logging Service
l Windows NTLM Security Support Provider
l Remote Procere Call (RPC) Service
l Windows NT Server or Windows NT Workstation
l IIS Admin Service
l MSDTC
l World Wide Web Publishing Service
l Protected Storage
10、更改TTL值
Cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
.
實際上你可以自己更改的:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。
11、賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到「密碼」里去,呵呵,來破密碼吧!破完了才發現是個低級賬戶,看你崩潰不?
12、取消顯示最後登錄用戶
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\
Winlogon:DontDisplayLastUserName把值改為1。
13、刪除默認共享
有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\
Parameters:AutoShareServer類型是REG_DWORD把值改為0即可。
14、禁用LanManager 身份驗證
Windows NT Servers Service Pack 4 和後續的版本都支持三種不同的身份驗證方法: LanManager (LM) 身份驗證;Windows NT(也叫NTLM)身份驗證;Windows NT Version 2.0 (也叫NTLM2) 身份驗證;
默認的情況下,當一個客戶嘗試連接一台同時支持LM 和 NTLM 身份驗證方法的伺服器時,LM 身份驗證會優先被使用。所以建議禁止LM 身份驗證方法。
1. 打開注冊表編輯器;
2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
3. 選擇菜單「編輯」,「添加數值」;
4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;
5. 雙擊新建的數據,並根據具體情況設置以下值:
0 - 發送 LM 和 NTLM響應;
1 - 發送 LM 和 NTLM響應;
2 - 僅發送 NTLM響應;
3 - 僅發送 NTLMv2響應;(Windows 2000有效)
4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)
5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)
6. 關閉注冊表編輯器;
7. 重新啟動機器
操作系統的安全現狀令人堪憂,為圖省事,許多人僅僅設置簡單密碼甚至不設防,而導致門戶洞開,讓敵人長驅直入,為所欲為。
Windows 2000/XP自帶的「本地安全策略」是一個不錯的系統安全管理工具,通過對賬戶、密碼、安全選項的合理設置,梢允迪指甙踩�緣南低車鍬肌O旅婢鴕訵indows 2000為例介紹一下最主要的設置內容。
★鎖定無效登錄
為了防止他人進入電腦時,反復用猜測密碼的方式登錄,我們可以鎖定無效登錄,當密碼輸入錯誤達設定次數後,便鎖定此賬戶,在一定時間內不能再以該賬戶登錄。設置方法是:進入控制面板,依次展開[管理工具]→[本地安全策略],出現「本地安全設置」窗口,在左側列表中打開[賬戶策略]→[賬戶鎖定策略],在右邊雙擊「賬戶鎖定閥值」,在彈出的設置對話框中輸入無效登錄的次數(一般設3次為宜),確定後系統自動將鎖定時長和計數器清零的時長設置為「30分鍾」,我們也可以打開這兩個策略修改時間。經過以上設置,就能夠阻止那些靠猜密碼登錄的非法用戶了。
★加強密碼安全
為了讓各賬戶的密碼相對安全、不易被破解,我們可設置密碼策略,加強密碼的安全性,最有效的方法是增加密碼的長度和復雜性,並定期更改密碼。設置方法是:展開[賬戶策略]→[密碼策略],打開「密碼長度最小值」,設置最少字元數為8位以上,接著打開「密碼必須符合復雜性要求」,設置為「已啟動」,還可打開「密碼最長存留期」設置密碼能使用的天數。經過以上三項設置後,凡新建賬戶或老賬戶更改密碼時,系統會要求使用8位以上同時包含英文字母、數字或標點的密碼,並且必須按設定的時間定期更改密碼,密碼的安全性將大大增強。
★設置賬戶保密
默認情況下,在系統登錄框中會保留上次登錄的用戶名,這方便了該用戶的登錄,但卻留下了安全隱患,特別是對管理員賬戶,暴露賬戶名稱是一件非常危險的事情,因為有不良企圖者只需輸入密碼便可嘗試登錄,甚至使用專門的工具來攻破此賬戶。我們可以將上次登錄賬戶隱藏起來,設置方法是:展開[本地策略]→[安全選項],在右邊找到「在登錄屏幕上不要顯示上次登錄的用戶名」,雙擊打開此策略,將其設置為「已啟用」。進行此項設置後,系統啟動或注銷後,登錄框中用戶名為空,必須輸入完整有效的用戶名和密碼才能登錄。
現在,使用ADSL的用戶越來越多,由於ADSL用戶在線時間長、速度快,因此成為黑客們的攻擊目標。現在網上出現了各種越來越詳細的「IP地址庫」,要知道一些ADSL用戶的IP是非常容易的事情。要趺幢N雷約旱耐�綈踩�?不妨看看以下方法。
一、取消文件夾隱藏共享
如果你使用了Windows 2000/XP系統,右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地發現它已經被設置為「共享該文件夾」,而在「網上鄰居」中卻看不到這些內容,這是怎麼回事呢?
原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。
怎麼來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入「HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Sevices\Lanmanworkstation\parameters」,新建一個名為「AutoShareWKs」的雙位元組值,並將其值設為「0」,然後重新啟動電腦,這樣共享就取消了。
二、拒絕惡意代碼
惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。
一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。
運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。
三、封死黑客的「後門」
俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!
1.刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。
2.關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。
雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。
3.把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
4.禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:
方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。
最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!
四、隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。
與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供免費代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。
五、關閉不必要的埠
黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
六、更換管理員帳戶
Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。
首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
七、杜絕Guest帳戶的入侵
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!網上有很多文章中都介紹過如何利用Guest用戶得到管理員許可權的方法,所以要杜絕基於Guest帳戶的系統入侵。
禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。舉例來說,如果你要防止Guest用戶可以訪問tool文件夾,可以右擊該文件夾,在彈出菜單中選擇「安全」標簽,從中可看到可以訪問此文件夾的所有用戶。刪除管理員之外的所有用戶即可。或者在許可權中為相應的用戶設定許可權,比方說只能「列出文件夾目錄」和「讀取」等,這樣就安全多了。
八、安裝必要的安全軟體
我們還應在電腦中安裝並使用必要的防黑軟體,殺毒軟體和防火牆都是必備的。在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。
九、防範木馬程序
木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:
● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟體來檢測,起到提前預防的作用。
● 在「開始」→「程序」→「啟動」或「開始」→「程序」→「Startup」選項里看是否有不明的運行項目,如果有,刪除即可。
● 將注冊表裡 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以「Run」為前綴的可疑程序全部刪除即可。
十、不要回陌生人的郵件
有些黑客可能會冒充某些正規網站的名義,然後編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下「確定」,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。
最後還要做好IE的安全設置
ActiveX控制項和 Applets有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控制項編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:「工具」→「Internet選項」→「安全」→「自定義級別」,建議您將ActiveX控制項與相關選項禁用。謹慎些總沒有錯!
另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。不過,微軟在這里隱藏了「我的電腦」的安全性設定,通過修改注冊表把該選項打開,可以使我們在對待ActiveX控制項和 Applets時有更多的選擇,並對本地電腦安全產生更大的影響。
下面是具體的方法:打開「開始」菜單中的「運行」,在彈出的「運行」對話框中輸入Regedit.exe,打開注冊表編輯器,點擊前面的「+」號順次展開到:HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右邊窗口中找到DWORD值「Flags」,默認鍵值為十六進制的21(十進制33),雙擊「Flags」,在彈出的對話框中將它的鍵值改為「1」即可,關閉注冊表編輯器。
禁用IPC連接HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa中的restrictanonymous子鍵,將其值改為1即可禁用IPC連接。
禁止C$、D$等管理共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
Name:AutoShareServer
Type:DWORD
Value:0
禁止ADMIN$預設共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
Name:AutoShareWks
Type:REG_DWORD
Value:0x0