关闭系统端口 拒绝黑客入侵

来源 :网络与信息 | 被引量 : 0次 | 上传用户:g123838477
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗?一般来说。我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全。本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵——关闭系统中的一些端口,同时关闭Windows下的默认共享c$、D$、Admin$、IPC$等等。
  
  非法入侵的方式
  
  简单说来,非法入侵的方式可粗略分为4种:
  1 扫描端口,通过已知的系统Bug攻入主机。
  2 种植木马,利用木马开辟的后门进入主机。
  3 采用数据溢出的手段,迫使主机提供后门进入主机。
  4 利用某些软件设计的漏洞,直接或间接控制主机。
  非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用。波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
  因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。
  端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个你不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?
  这里举例关闭的端口有:135,137,138,139,445,1025,2475,3127,6129,3389,593,还有TCP,其他我就不一一指出了。
  
  关闭不安全的系统端口
  
  默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025端口和UDP 135、137、138、445端口,一些流行病毒的后门端口(如TCP 2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口。
  第一步,点击“开始”菜单,设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮。为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的勾去掉,点击“完成”按钮就创建了一个新的IP安全策略。
  第二步,点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593端口和UDP 135、139、445端口,为它们建立相应的筛选器。
  第三步,再重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
  第四步,在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的勾去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
  第五步,进入“新规则属性”对话框,点击“新筛选器操作”。其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打勾,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。
  第六步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的勾去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的勾去掉,然后再点击右边的“添加”按钮添加新的筛选器。
  第七步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的IP地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
  这时候你就可以关闭电脑了,重新启动后,电脑中上述网络端口就被关闭了,在这时候病毒和黑客应该是已经不能连上这些端口了,从而保护了你的电脑。
  
  怎样关闭Windows下的默认共享Cs、Ds、Admins和IPCs等
  
  大家应该知道在Windows 2000和Windows XP下会有默认的共享,病毒和黑客也可以通过这个途径进入你的电脑,从而来毁坏你的文件甚至远程控制你的电脑,这时就应该删除这些默认的共享(其实这些默认的共享对于你个人来说,只是有百害而无一利,这是我个人的看法)。
  可以用net share*$/del这个方法。如果你只是偶尔很少用电脑,你可以在“开始”菜单里选择“运行”,然后在里面输入“netshare$/del”(代表你要删除的共享的名称)就可以了。但是在下次开机以后还会有这个默认的共享,怎么样才能彻底完全地在开机后就关闭这些默认共享呢?
  现在就要说如何在开机后,Windows会自动关闭所有的默认共享。Windows 2000和Windows XP在这里也是大同小异,在“开始”菜单里选择“运行”,填入“regedit”,打开注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVer-sion\Run]分支,在其下新建“字符串值”,命名可随意,比如“delshareC$”,鼠标右键单击,在弹出的快捷菜单中左键单击“修改”,在接着出现的“编辑字符串”窗口的“数值数据”一栏中输入“net share C$/del”(不包括引号)接“确定”按钮。同理添加“字符串值”如“delshareD$”。“数值数据”为“net share D$\del”等,有几个分区就加到哪为止,包括“netshare Admin$/del”等等,注意:这里有大小写之分。之后保存注册表重启计算机,就能实现开机自动关闭这些特殊共享资源了。
  但是,大家有没有发现,“net share IPC$\del”这个命令对于“IPC$”根本就不起任何作用,它还是保持着默认共享怎么办?(实际上做到这一步已经够了,无需再关闭IPC$了)
  要想永久关闭IPC$和默认共享。必须找到它们依赖的服务:lanmanserver即server服务,还需要到“控制面板”里的“管理工具”内,找到“服务”,再到“server服务”(右击)进入“属性”。点击“常规”,在“启动类型”这一项中选择“已禁用”,这样就关闭了lPc$的默认共享。但是这就会产生一定的负面效应。一旦你关闭了IPC$的默认共享,很多的server服务你就不能利用,同时也可能会发生你不能访问局域网内的其他电脑的情况,请慎用!
其他文献
随着大家观影要求的不断提高,视频播放器也在不断改进,特别是国产播放器近年来功能越来越丰富、性能越来越出色。细数国产播放器软件市场,不仅暴风影音宝刀未老、老当益壮,近期频频出新;腾讯也开始进军播放器领域,欲在竞争激烈的播放器软件领域掀起新的波澜i此外,还有ABPlayer高清影音播放器这样的生力军来势汹汹、迅猛发展    作为用户来说,一款功能优异的影音播放器自然必不可少。现在,我们完全可以摒弃KM
期刊
摘要:本文介绍了卫勤训练保障管理信息系统的设计思路,采用Visual Studio.Net 2005、c#语言和SQL Server 2000数据库,基于组件技术并结合AJAX技术进行设计,实现对训练设备、物资器材、训练教材、训练经费、训练测评的网络化管理。系统能有效促进卫勤训练保障管理模式的转变,满足了卫勤训练保障过程中设备、器材、经费的环节管理与过程控制,实现精细化、科学化、规范化、网络化的管
期刊
“猪流感”疫情吸引了全球的关注,正当大家探讨该如何有效控制及预防该病毒在全球进一步蔓延之时,赛门铁克安全响应中心却于近日发现了多起针对该事件发起的恶意网络攻击。尽管目前该类攻击的样本数量较少,但赛门铁克认为,这是黑客利用热点事件发起攻击的又一典型案例,并且此类攻击会在今后成为网络钓鱼者、黑客以及垃圾邮件制造者攻击互联网用户的主要手段之一。  目前发现的典型攻击方式包括针对“猪流感”话题的垃圾邮件以
期刊
摘要:本系统采用VB6.0嵌套MapX控件进行开发,MapX是MapInfp公司出品的一种ActiveX控件,它提供了强大的地图操作功能,能够和VB很好地结合。此系统基于计算机技术、地理信息系统技术,是计算机技术与公交系统完美结合的一套智能化的管理系统。在系统的主界面上装载电子地图,用户通过对电子地图的操作,可以了解各大宾馆饭店、旅游景点等的地理位置以及周边环境,方便用户的出行和旅游。  关键词:
期刊
摘要:本文从“数据处理”到“知识处理”层面介绍了计算机对人工智能的影响,算法危机对人工智能的期待,人脑与电脑、人类智能与人工智能的关系。  关键词:模拟;仿真;算法危机    1 引言    目前,人类社会已处于信息时代。“信息革命”已全面兴起。人类社会已从“数值计算”转入全面的“问题求解”。人类正逐步把信息过程移植到计算机系统中进行,从而产生“信息管理”、“信息工程”、“信息交换”等分支科学的需
期刊
摘要:随着计算机技术的普及,PLC(可编程控制器)在工业领域里也得到了更广泛的应用。本文论述了PLC在由φ5.03×6.4m自磨机控制系统中的应用。自磨机电控系统用slEMENS(西门子)PLc作为主要控制元件,对自磨机的高低压润滑站、喷射润滑站、气动离合装置等进行控制。用HMI(人机界面)来作为人机对话设备,从而使设备的操作、控制、监示、报警、信息指示等更加简便更加完善。用PROFIBUS(现场
期刊
电信重组使得中国电信运营商实施全业务运营成为现实,由此,中国电信运营步入移动化、宽带化和全业务时代,这对光通信行业来说可谓是机遇与挑战并存。新的运营方式要求光通信网络具备更丰富的光纤路由、更完善的网络结构、更充足的传送带宽,同时确保业务配置更加灵活便捷、业务传递更加高效可靠。    光网络发展存在三大驱动力    从长远来看。光网络的发展呈稳步上升趋势。现阶段亚太市场的发展明显优于其他地区,其中中
期刊
据中国移动M2M门户网站消息,在过去的20年中。中国的移动通信产业在历次的技术变革中,都准确把握了技术方向,在适当的时机引入了适当的技术。保证了整个产业的良性发展。在未来的20年里,移动/无线技术还将向何处发展,我们又面临哪些机遇呢?当前,移动宽带化和宽带移动化的趋势已经愈加明显。同时无线通信领域的技术发展速度加快,技术竞争加剧,未来的移动,无线通信将呈现网络日趋融合、多种接入技术综合应用、新业务
期刊
摘要:根据windows的网络分层结构分析了TDI层的特点及Tcpip sys的功能;根据过滤型驱动的不足讨论了hook方法的实现方式,以及需要处理的功能请求;探讨了TDI层和NDIS层的结合。  关键词TDI;TCP/IP过滤驱动;hook;dispatch    1 前言    近年来随着网络技术的发展和日趋复杂,网络环境安全问题日益突出;各种木马与后门软件严重地威胁着个人终端的安全。针对这种
期刊
伴随着低档次无线网络设备的价格不断走低,以及操作上的越来越简便,低档次无线局域网网络在最近几年得到了快速普及。为了方便进行资源共享、无线打印、移动办公操作,我们只要耗费几百元钱购买一台普通的无线路由器和一块无线网卡设备,就可以快速地搭建好一个简易的无线局域网网络了。不过,低档次无线局域网网络的不断普及,也容易给单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档次无线网络的安全威胁,
期刊