A. 常見的高危埠有哪些
1、8080埠
埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號。
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。
2、埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
3、埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
4、埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
5、埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
6、埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
7、埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
8、埠:110
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
9、埠:111
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
10、埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
11、埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
12、埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
13、埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路
14、埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
15、埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
(1)網路安全敏感埠擴展閱讀
一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊。一般來說,採用一些功能強大的反黑軟體和防火牆來保證系統安全。
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
B. 一般網路安全都需要禁用那些埠呀怎樣設置幫幫忙各位高手大家
個人電腦安全設置攻略
一、禁止默認共享
1.先察看本地共享資源
運行-cmd-輸入net share
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3.刪除ipc$空連接
在運行內輸入regedit
在注冊表中找到 HKEY-LOCAL_
項里數值名稱RestrictAnonymous的數值數據由0改為1.
4.關閉自己的139埠,ipc和RPC漏洞存在於此.
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」
屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關
閉了139埠,禁止RPC漏洞.
二、設置服務項,做好內部防禦
A計劃.服務策略:
控制面板→管理工具→服務
關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接跟蹤客戶端服務]
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支持
而使用戶能夠共享文件、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
23.Windows Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
B計劃.帳號策略:
一.打開管理工具.本地安全設置.密碼策略
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是10
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
-------------------
C計劃.本地策略:
打開管理工具
找到本地安全設置.本地策略.審核策略
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
然後再到管理工具找到
事件查看器
應用程序 右鍵 屬性 設置日誌大小上限 我設置了512000KB 選擇不覆蓋事件
安全性 右鍵 屬性 設置日誌大小上限 我也是設置了512000KB 選擇不覆蓋事件
系統 右鍵 屬性 設置日誌大小上限 我都是設置了512000KB 選擇不覆蓋事件
D計劃.安全策略:
打開管理工具
找到本地安全設置.本地策略.安全選項
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登陸的]
2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用
3.網路訪問.可匿名的共享 將後面的值刪除
4.網路訪問.可匿名的命名管道 將後面的值刪除
5.網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除
6.網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除
7.網路訪問.限制匿名訪問命名管道和共享
8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,後面有詳細解釋]
9.帳戶.重命名系統管理員帳戶[建議取中文名]
E計劃.用戶許可權分配策略:
打開管理工具
找到本地安全設置.本地策略.用戶許可權分配
1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留
3.拒絕從網路訪問這台計算機 將ID刪除
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務
5.通過終端允許登陸 刪除Remote Desktop Users
F計劃.終端服務配置
打開管理工具
終端服務配置
1.打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制
2.常規,加密級別,高,在使用標准windows驗證上點√!
3.網卡,將最多連接數上設置為0
4.高級,將裡面的許可權也刪除.[我沒設置]
再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話
G計劃.用戶和組策略
打開管理工具
計算機管理.本地用戶和組.用戶
刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator許可權
計算機管理.本地用戶和組.組
組.我們就不組了.分經驗的(不管他.默認設置)
X計劃.DIY策略[根據個人需要]
1.當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
2.登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
3.對匿名連接的額外限制
4.禁止按 alt+crtl+del
5.允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]
6.只有本地登陸用戶才能訪問cd-rom
7.只有本地登陸用戶才能訪問軟碟機
8.取消關機原因的提示
1、打開控制面板窗口,雙擊「電源選項」圖標,在隨後出現的電源屬性窗口中,進入到「高級」標簽頁面;
2、在該頁面的「電源按鈕」設置項處,將「在按下計算機電源按鈕時」設置為「關機」,單擊「確定」按鈕,來退出設置框;
3、以後需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
4、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,並在其中將「啟用休眠」選項選中就可以了。
9.禁止關機事件跟蹤
開始「Start ->」運行「 Run ->輸入」gpedit.msc 「,在出現的窗口的左邊部分,
選擇 」計算機配置「(Computer Configuration )-> 」管理模板「
(Administrative Templates)-> 」系統「(System),在右邊窗口雙擊
「Shutdown Event Tracker」 在出現的對話框中選擇「禁止」(Disabled),
點擊然後「確定」(OK)保存後退出這樣,你將看到類似於windows 2000的關機窗口
三、修改許可權防止病毒或木馬等破壞系統
winxp、windows2003以上版本適合本方法.
因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改許可權的話
那麼,它們就沒有辦法寫在裡面了.看命令
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄
cacls C:windowssystem32 /G administrator:F 恢復修改、寫入C:windowssystem32目錄
呵呵,這樣病毒等就進不去了,如果你覺得這個還不夠安全,
還可以進行修改覺得其他危險目錄,比如直接修改C盤的許可權,但修改c修改、寫入後,安裝軟體時需先把許可權恢復過來才行
B命令
cacls C: /G administrator:R 禁止修改、寫入C盤
cacls C: /G administrator:F 恢復修改、寫入C盤
這個方法防止病毒,
如果您覺得一些病毒防火牆消耗內存太大的話
此方法稍可解決一點希望大家喜歡這個方法^_^
X命令
以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網路用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp32.exe
四、重要文件名加密[NTFS格式]
此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^
命令行方式
加密:在DOS窗口或「開始」 | 「運行」的命令行中輸入「cipher /e 文件名(或文件夾名)」。
解密:在DOS窗口或「開始」 | 「運行」的命令行中輸入「cipher /d 文件名(或文件夾名)」。
五、修改注冊表防禦D.D.O.S
在注冊表中更改以下值可以幫助你防禦一定強度的DoS攻擊
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防禦技巧請搜索其他信息,
由於本人不敢拿自己的硬碟開玩笑,所以沒做實驗... ...
六、打造更安全的防火牆
只開放必要的埠,關閉其餘埠.因為在系統安裝好後預設情況下,一般都有預設的埠對外開放,
黑客就會利用掃描工具掃描那些埠可以利用,這對安全是一個嚴重威脅。 本人現將自己所知道的埠公布如下(如果覺得還有危險需要過濾的,請聯系本人:OICQ 250875628
埠 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非埠) IP協議
8(非埠) IP協議
那麼,我們根據自己的經驗,將下面的埠關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關於UDP一般只有騰訊OICQ會打開4000或者是8000埠,那麼,我們只運行本機使用4000埠就行了
七、保護個人隱私
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵禦一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什麼優勢一_一~,希望支持MyIE的朋友不要揍我,否則我會哭... ...)
2、移動「我的文檔」
進入資源管理器,右擊「我的文檔」,選擇「屬性」,在「目標文件夾」選項卡中點「移動」按鈕,
選擇目標盤後按「確定」即可。在Windows 2003中「我的文檔」已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入「開始→控制面板→Internet 選項」,在「常規」選項卡的「Internet 文件」欄里點「設置」按鈕,
在彈出窗體中點「移動文件夾」按鈕,選擇目標文件夾後,點「確定」,在彈出對話框中選擇「是」,
系統會自動重新登錄。點本地連接,高級,安全日誌,把日誌的目錄更改專門分配日誌的目錄,
不建議是C:再重新分配日誌存儲值的大小,我是設置了10000KB
八、第三方軟體的幫助
防火牆:天網防火牆(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火牆,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟體:卡巴斯基
C. 不常用的網路危險埠有那些例如445等越全越好本人電腦專玩游戲不上網
教你如何在電腦上關閉一些危險埠
摘要:默認情況下,Windows有很多埠是開放的,在你上網的時候,網路和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務埠3389。
標簽:Windows安全 埠 黑客
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務埠3389。
1.在Windows XP/2000/2003下關閉這些網路埠:
第一步,「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地策略」,選中「IP 策略,在本地計算機」,在右邊窗格的空白
位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」於是彈出一個向導。在向導中「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
首先「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後「確定」按鈕。 第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後其左邊的圓圈上加一個點,表示已經激活,最後「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後「確定」按鈕。
第五步、進入「新規則屬性」對話框,「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。 2.在Widows2008下關閉135埠
首先Windows系統下的135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。
埠漏洞:相信去年很多使用Windows 2000/Windows XP和Windows 2008的用戶都中了「沖擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
操作建議:為了避免以上所說的「沖擊波」病毒攻擊和破壞,建議您最好是關閉了該埠。
D. 網路安全 關於埠的
IP號為125.45.69.75的計算機試圖通過TCP5900埠訪問你的計算機,5900埠是 nt伺服器的遠程管理埠。通常是非法操作,建議你關閉該埠。
當然如果你是希望你的朋友遠程協助而使用該埠就另當別論了。
E. 請問威脅計算機安全的埠有哪些
1。及時升級自己的殺毒軟體,上網時最好打開個人防火牆,保護自己的電腦。
2。把系統不用的埠都關閉掉,然後從新啟動,註:關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
3。如果中了木馬,可以下載木馬專殺軟體殺一下。
4。c盤上只裝系統,不要裝軟體,文件用另外的分區。重裝系統後注意用ghost備份一下,將來還原就輕鬆了。當然,注意提取windows的注冊文件,免得將來系統提醒你輸入windows注冊碼。
F. 最近流行的勒索病毒入侵埠號是什麼
該勒索蠕蟲一旦攻擊進入能連接公網的用戶機器,則會掃描內網和公網的ip,若被掃描到的ip打開了445埠,則會使用「EnternalBlue」(藍之永恆)漏洞安裝後門。一旦執行後門,則會釋放一個名為Wana Crypt0r敲詐者病毒,從而加密用戶機器上所有的文檔文件,進行勒索。
WannaCry勒索病毒預防方法:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁;對於windowsXP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windowsxp,windows2003操作系統的用戶盡快升級到windows7/windows10,或windows2008/2012/2016操作系統。
G. 網路安全十不準的內容
1、不準明文存儲任何主機、終端、應用等賬戶口令;
2、不準私自開通互聯網出口;
3、不準違規接入信息系統和設備;
4、不準使用外來U盤,不準打開不明郵件;
5、不準安裝不明軟體;
6、不準開放高危埠(臨時使用也不允許);
7、不準使用公司內外網搭建無線熱點;
8、不準明文傳輸公司敏感信息,不得將公司敏感數據帶離公司辦公場所;
9、不準遠程連接(維護)公司主機、終端、應用系統;
10、不準交叉混用內外網辦公終端,公司設備不準接入第三方
H. 寫出網路中不安全埠,以及對應不安全埠的不安全因素
容易受攻擊的埠號:
135埠開放實際上是一個WINNT漏洞,開放的135的埠情況容易引起自外部的」Snork」攻擊;
139埠,NetBIOS提供服務的tcp埠;
445埠,埠說明:用來傳輸文件和NET遠程管理,埠漏洞:黑客喜歡掃描掃描的漏洞,也是震盪病毒掃描的.
554埠 ,埠說明:554埠默認情況下用於「Real Time Streaming Protocol」(實時流協議,簡稱RTSP)。埠漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發布的Helix Universal Server存在緩沖區溢出漏洞,相對來說,使用的554埠是安全的。
1029埠和20168埠: 埠說明:這兩個埠是lovgate蠕蟲所開放的後門埠。
1080埠 埠說明:1080埠是Socks代理服務使用的埠,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。
3389埠, 首先說明3389埠是windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先確定該服務是否是你自己開放的。
4899埠,首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能算是一個木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的.
4000埠,埠說明:4000埠是用於大家經常使用的qq聊天工具的,再細說就是為qq客戶端開放的埠,qq服務端使用的埠是8000。
5554埠。 埠說明一種針對微軟lsass服務的新蠕蟲病毒——震盪波(Worm.Sasser),該病毒可以利用TCP 5554埠開啟一個FTP服務,主要被用於病毒的傳播。
5632埠 埠說明:5632埠是被大家所熟悉的遠程式控制制軟體pcAnywhere所開啟的埠,分TCP和UDP兩種,通過該埠可以實現在本地計算機上控制遠程計算機,查看遠程計算機屏幕,進行文件傳輸,實現文件同步傳輸。
I. 常見的網路安全問題有哪些
網路安全問題分為很多類,比如說系統安全,web安全,無線安全,物聯網安全等等。就我個人學習而言,我是學習web安全的,所謂的web安全也就是我們常見的網站安全。
web安全:當網站源碼的程序員對源碼編寫的時候,沒有給賦值的參數進行過濾,那麼會產生很多安全漏洞,比較常見的漏洞就是SQL注入漏洞,XSS漏洞,文件包含漏洞,越權漏洞,等等。其實這些漏洞很容易杜絕,但是程序員因為懶惰所以鑄成大錯,當然,在伺服器配置方面也會出現漏洞,比如說常見的,目錄遍歷,敏感下載,文件上傳,解析漏洞等等。都是因為伺服器的配置不當而產生的,產生這些漏洞非常容易讓攻擊者獲得想要的數據,比如說網站管理員的賬號密碼,如果漏洞嚴重,可以直接提權伺服器,拿到伺服器的shell許可權。
系統安全:系統安全的漏洞一般都是許可權類漏洞,用戶沒有及時更新補丁,或者開放了敏感埠,敏感服務,等等,都可以被黑客利用,詳細的可以看看緩沖區溢出漏洞原理。
無線安全和物聯網安全,這些的話,我也沒有深究過,我們說的無線常用的就是wifl,或者說是無線設備,攻擊者可以偽造頁面,植入木馬等等獲取到連入惡意wifl的主機許可權,物聯網我們最常見的就是自動販賣機或者是一些智能設備了,那麼就自動販賣機來說,自動販賣機是一個沙盒系統,說到底他還是個系統,當用戶通過某種方式獲取到可以對系統進行操作的時候,那豈不是可以任意的買東西,等等。
當然。網路安全不是一兩句話就可以說完的,這里只是舉幾個常見的例子,具體不懂得可以追問,手工打字,望樓主採納。
J. 什麼埠是最安全的
沒有什麼絕對安全的服務埠(包括TCP/IP 埠、UDP 埠等)。從信息安全和網路安全的角度上講,安全從來都是相對的,而不安全才是絕對的!
之所以感覺到自己使用的電腦是安全的,那是因為自己的電腦還沒有被網路高手注意到。如果一旦被網路高手注意到,那麼自己的電腦肯定就不安全了。