·站点首页 
·常用软件
·站内留言
 您现在的位置: 电脑天地 >> 站点首页 >> 网络生活 >> 网络安全 >> 正文  
  安全知识:端口·木马·安全·扫描应用知识       ★★★★★
安全知识:端口·木马·安全·扫描应用知识
[ 作者:佚名    转贴自:天极网    点击数:7284    更新时间:2004-10-24    文章录入:webmaster

图5

  2、关闭123端口

  有些蠕虫病毒可利用UDP 123端口,关闭的方法:如图6停止windows time服务。

  

图6 关闭123端口

  3、关闭1900端口

  攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造成这些Win XP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令"Location"域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。

  关闭1900端口的方法如图7所示:停止SSDP Discovery Service 服务

  

图7 关闭1900端口

  通过上面的办法关闭了一些有漏洞的或不用的端口后是不是就没问题了呢?不是。因为有些端口是不能关掉的。像135端口,它是RPC服务打开的端口如果把这个服务停掉,那计算机就关机了,同样像Lsass打开的端口500和4500也不能关闭。冲击波病毒利用的就是135端口,对于不能关闭的端口最好的办法一是常打补丁,端口都是相应的服务打开的,但是对于一般用户很难判断这些服务到底有什么用途,也很难找到停止哪些服务就能关闭相应的端口。最好的办法就是下面我们要讲的安装防火墙。安装防火墙的作用通俗的说就像你不管住在一所结实的好房子里还是住在一所千疮百孔的破房子里,只要你在房子的四周建了一堵密不透风的墙,那对于墙里的房子就是安全的。

  二)、安装防火墙

  对于一般用户来讲有下面三类防火墙

  1、 自带的防火墙

  关于Win XP 与Win 2003自带防火墙的设置请参阅天极网中拙作,不再赘述。

  2、ADSL猫防火墙

  通过ADSL上网的,如果有条件最好将ADSL猫设置为地址转换方式(NAT),也就是大家常说的路由模式,其实路由与NAT是不一样的,权且这么叫吧。用NAT方式最大的好处是设置完毕后,ADSL猫就是一个放火墙,它一般只开放80、21、161等为了对ADSL猫进行设置开放的端口。如果不做端口映射的话,一般从远程是攻击不到ADSL猫后面的计算机的。ADSL猫最大的安全隐患就是很多用户都不改变默认密码。这样黑客如果进到你的猫做个端口映射就有可能进入到你的计算机,一定把默认密码改掉。

  用自带的放火墙和ADSL猫的NAT方式基本可以抵御从外到内的攻击,也就是说即使服务端口开放(包括系统开放的端口和中了开个服务端口的木马),黑客和类似震荡波一类的病毒也奈何不了你的计算机。上述防火墙只能防止从外到内的连接,不能防止从内到外的连接,当你打开网页和用QQ聊天时就是从内到外的连接,反弹型木马就是利用放火墙的这一特性来盗取你机器的数据的。反弹型木马虽然十分隐蔽,但也不是没有马脚,防范这类木马最好的办法就是用第三方防火墙。

  3、第三方防火墙

  前面说过,反弹型木马而且会使用隐避性较强的文件名,像iexpiore.exe、explorer等与IE的程序IEXPLORE.EXE很想的名字或用一些rundll32之类的好像是系统文件的名字,但木马的本质就是要与远程的计算机通讯,只要通讯就会有连接。如下所示:正常连接是IEXPLORE.EXE发起的,而非正常连接是木马程序explorer发起的。

  


正常连接

  


木马连接

  一般的防火墙都有应用程序访问网络的权限设置,如图8所示,在防火墙的这类选项中将不允许访问网络的应用程序选择X,即不允许访问网络。

  在写这篇文章之前我中了一个反弹型木马,就是explorer程序向外连接,用了好几个查毒软件也没有杀掉,当时就先用天网放火墙阻止它访问网络,然后手工费了很大的劲才清除掉。可惜没有做截图。没有勇气为了写这篇文章再牺牲一把了。

  

图8

  4、用Tcpview结束一个连接

  当你用Tcpview观察哪个连接有可能是不正常的连接,可在Tcpview中直接鼠标右键点击该连接,选择End Process即可结束该连接。

  四、扫描

  谈起扫描又是个大话题了,有端口扫描(Superscan)、漏洞扫描(X-scan)等,关于扫描的话题以后再论,本文只对一般用户简单说一下在线安全检测。如果你按上面的说得作了相应的安全措施,就可以在网上找个在线测试安全的网站测试一下你目前系统的安全情况,如到下面网站:

上一页  [1] [2] [3] [4]  下一页

  • 上一篇文章: 七种常见木马的清除方法

  • 下一篇文章: 守住特洛伊! 104种木马清除方法
  • 发表评论】【告诉好友】【打印此文】【关闭窗口
     最新5篇热点文章
  • Haswell i7/i5处理器、8系…[6848]

  • Windows 8获得完整管理员权…[18450]

  • Windows 8 各版本区别[5334]

  • 用于Windows 7的Internet …[5607]

  • Microsoft Office 2013专业…[5665]

  •  
     最新5篇推荐文章
  • "保存"自动恢复"文件因Nor…[23417]

  • 10月21日微软最新OFFICE正…[10792]

  • 金九银十优惠多 笔记本打折…[7339]

  • 金九银十优惠多 笔记本打折…[7578]

  • 金九银十优惠多 笔记本打折…[7267]

  •  
     相 关 文 章
  • 安全保障!封杀木马病毒十…[2621]

  • QQ类广告间谍程序取代木马…[3089]

  • 黑客入侵PC常用手段及其应…[2658]

  • 揭开2004年度最具危害性木…[2663]

  • 守住特洛伊! 104种木马清…[22924]


  •   网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
        没有任何评论
    设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 
    版权所有 Copyright© 2002-2021 电脑天地        站长:Smart001        页面执行时间:125.00毫秒    粤ICP备10066699号