范埠
A. 通過埠侵入到我的電腦怎麼辦
建議你裝個卡巴斯基互聯網6.0和天網防火牆試用版的就行了!或用360安全衛士也行!本人用的是天網防火牆!好用!如果黑客入侵的話,你可以在卡巴互聯的網路監控下和天網的日誌里看見!常見的幾個埠如下:21.23.25.445.3389.4778.135.139.一般卡巴都能阻截的!另外你可以用X-scan掃描器掃描你的本地計算機是否存在哪些漏洞,(可在www.77169.com下載)並採取相應的措施來彌補!如下載最新操作系統的漏洞補丁,把你的自動更新開啟!經常不要去點擊不熟悉的網站,最好去知名點的大網站!如太平洋網站類似的!
B. 怎麼在注冊表上更改TCP/IP協議的本地埠
不是無線網路的.
要是沒改過的話可以去manufacturer的網頁上下載個相關型號的instruction,那裡面會
告訴你默認的用戶名密碼,一般應該是
name:admin或者為空
password:
admin
應該是這樣的
你可以改埠防範黑客的
呵呵....
加油
C. 計算機網路安全的內容簡介
涉及的內容: 第1章 計算機網路安全概述 1 1.1 計算機網路安全的基本概念 1 1.1.1 網路安全的定義 1 1.1.2 網路安全的特性 2 1.2 計算機網路安全的威脅 3 1.2.1 網路安全威脅的分類 3 1.2.2 計算機病毒的威脅 3 1.2.3 木馬程序的威脅
D. 【入門菜鳥黑客咨詢】 請盡量詳細。如果可以的話,視頻也行,前提不能那別人的作品。
在正式進行各種「黑客行為」之前,黑客會採取各種手段,探測(也可以說「偵察」)對方的主機信息,以便決定使用何種最有效的方法達到自己的目的。來看看黑客是如何獲知最基本的網路信息——對方的IP地址;以及用戶如何防範自己的IP泄漏。
■ 獲取IP
「IP」作為Net用戶的重要標示,是黑客首先需要了解的。獲取的方法較多,黑客也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping指令,Ping對方在網路中的名稱而獲得IP;在Internet上使用IP版的QQ直接顯示。而最「牛」,也是最有效的辦法是截獲並分析對方的網路數據包。如圖1所示,這是用Windows 2003的網路監視器捕獲的網路數據包,可能一般的用戶比較難看懂這些16進制的代碼,而對於了解網路知識的黑客,他們可以找到並直接通過軟體解析截獲後的數據包的IP包頭信息,再根據這些信息了解具體的IP。
■ 隱藏IP
雖然偵察IP的方法多樣,但用戶可以隱藏IP的方法同樣多樣。就拿對付最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP信息的「Norton Internet Security 2003」。不過使用「Norton Internet Security」有些缺點,譬如:它耗費資源嚴重,降低計算機性能;在訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。現在的個人用戶採用最普及隱藏IP的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP的網路軟體(QQ、MSN、IE等)都支持使用代理方式連接Internet,特別是QQ使用「ezProxy」等代理軟體連接後,IP版的QQ都無法顯示該IP地址。這里筆者介紹一款比較適合個人用戶的簡易代理軟體——網路新手IP隱藏器(如圖2),只要在「代理伺服器」和「代理伺服器端」填入正確的代理伺服器地址和埠,即可對http使用代理,比較適合由於IE和QQ泄漏IP的情況。
不過使用代理伺服器,同樣有一些缺點,如:會影響網路通訊的速度;需要網路上的一台能夠提供代理能力的計算機,如果用戶無法找到這樣的代理伺服器就不能使用代理(查找代理伺服器時,可以使用「代理獵手」等工具軟體掃描網路上的代理伺服器)。
雖然代理可以有效地隱藏用戶IP,但高深的黑客亦可以繞過代理,查找到對方的真實IP地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。
黑客的探測方式里除了偵察IP,還有一項——埠掃描。通過「埠掃描」可以知道被掃描的計算機哪些服務、埠是打開而沒有被使用的(可以理解為尋找通往計算機的通道)。
一、埠掃描
網上很容易找到遠程埠掃描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如圖1),這就是用「流光」對試驗主機192.168.1.8進行埠掃描後的結果。從中我們可以清楚地了解,該主機的哪些非常用埠是打開的;是否支持FTP、Web服務;且FTP服務是否支持「匿名」,以及IIS版本,是否有可以被成功攻破的IIS漏洞也顯示出來。
二、阻止埠掃描
防範埠掃描的方法有兩個:
1. 關閉閑置和有潛在危險的埠
這個方法有些「死板」,它的本質是——將所有用戶需要用到的正常計算機埠外的其他埠都關閉掉。因為就黑客而言,所有的埠都可能成為攻擊的目標。換句話說「計算機的所有對外通訊的埠都存在潛在的危險」,而一些系統必要的通訊埠,如訪問網頁需要的HTTP(80埠);QQ(4000埠)等不能被關閉。
在Windows NT核心系統(Windows 2000/XP/ 2003)中要關閉掉一些閑置埠是比較方便的,可以採用「定向關閉指定服務的埠」和「只開放允許埠的方式」。計算機的一些網路服務會有系統分配默認的埠,將一些閑置的服務關閉掉,其對應的埠也會被關閉了(如圖2)。進入「控制面板」、「管理工具」、「服務」項內,關閉掉計算機的一些沒有使用的服務(如FTP服務、DNS服務、IIS Admin服務等等),它們對應的埠也被停用了。至於「只開放允許埠的方式」,可以利用系統的「TCP/IP篩選」功能實現,設置的時候,「只允許」系統的一些基本網路通訊需要的埠即可(關於「TCP/IP的篩選」,請參看本期應用專題)。
2. 檢查各埠,有埠掃描的症狀時,立即屏蔽該埠
這種預防埠掃描的方式顯然用戶自己手工是不可能完成的,或者說完成起來相當困難,需要藉助軟體。這些軟體就是我們常用的網路防火牆。
防火牆的工作原理是:首先檢查每個到達你的電腦的數據包,在這個包被你機上運行的任何軟體看到之前,防火牆有完全的否決權,可以禁止你的電腦接收Internet上的任何東西。當第一個請求建立連接的包被你的電腦回應後,一個「TCP/IP埠」被打開;埠掃描時,對方計算機不斷和本地計算機建立連接,並逐漸打開各個服務所對應的「TCP/IP埠」及閑置埠,防火牆經過自帶的攔截規則判斷,就能夠知道對方是否正進行埠掃描,並攔截掉對方發送過來的所有掃描需要的數據包。
現在市面上幾乎所有網路防火牆都能夠抵禦埠掃描,在默認安裝後,應該檢查一些防火牆所攔截的埠掃描規則是否被選中,否則它會放行埠掃描,而只是在日誌中留下信息而已
E. 如何修改windows遠程埠
注冊表裡查找:
1、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp 下找到PortNumber改為你想設置的埠號
2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 下找到PortNumber改為你想設置的埠號
輸入你想設置的埠號,如3399----再點16進制最後確定!這樣就可以了。
然後還要重新啟動一次系統才能生效!
F. 如何過濾和防範埠135,139,445的信息
如何關閉139埠
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
1.關閉135埠
使用Windows 2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135埠來進行攻擊,現在教大家一種手動關閉135埠的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的補丁還是必要的。
用一款16為編輯軟體(推薦UltraEdit)打開你系統x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。
查找31 00 33 00 35替換為30 00 30 00 30
查找3100330035,將其替換為3000300030,意思就是將135埠改為000。
至此修改的任務已經完成,下面將面臨一個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。
如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。
覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下已經沒有135埠了。XP系統下還有TCP的135,但是UDP裡面已經沒有135埠了。
2.關閉445埠
關閉445埠的方法有很多,但是我比較推薦以下這種方法:
修改注冊表,添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\CurrentControlSet\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器,運行「netstat -an」,你將會發現你的445埠已經不再Listening了。
G. 知乎 清華大學為什麼能提前禁用埠防範
首先恭喜你有面試的資格。其次面試的話一定不能緊張,要擺出非常自信的姿態,這樣的話會在面試官的心中留下一個非常好的印象,面試通過的概率也會增加很多。最後預祝你面試成功通過!
H. 網吧遭受DOS攻擊,洪水攻擊,只針對網吧靜態IP,造成網路癱瘓,如何解決
拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它通過獨占網路資源、使其他主機不 能進行正常訪問,從而導致宕機或網路癱瘓。
DoS攻擊主要分為Smurf、SYN Flood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數據包阻塞伺服器和其他網路資源;SYN Flood攻擊使用數量巨大的TCP半連接來佔用網路資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDP echo請求而不是ICMP echo請求發起攻擊。
盡管網路安全專家都在著力開發阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協議本身的弱點。正確配置路由器能夠有效防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟體具有許多防止DoS攻擊的特性,保護路由器自身和內部網路的安全。
使用擴展訪問列表
擴展訪問列表是防止DoS攻擊的有效工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。Show ip access-list命令能夠顯示每個擴展訪問列表的匹配數據包,根據數據包的類型,用戶就可以確定DoS攻擊的種類。如果網路中出現了大量建立TCP連接的請求,這表明網路受到了SYN Flood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。
使用QoS
使用服務質量優化(QoS)特徵,如加權公平隊列(WFQ)、承諾訪問速率(CAR)、一般流量整形(GTS)以及定製隊列(CQ)等,都可以有效阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的效果是有差別的。例如,WFQ對付Ping Flood攻擊要比防止SYN Flood攻擊更有效,這是因為Ping Flood通常會在WFQ中表現為一個單獨的傳輸隊列,而SYN Flood攻擊中的每一個數據包都會表現為一個單獨的數據流。此外,人們可以利用CAR來限制ICMP數據包流量的速度,防止Smurf攻擊,也可以用來限制SYN數據包的流量速度,防止SYN Flood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型採取相應的防範措施。
使用單一地址逆向轉發
逆向轉發(RPF)是路由器的一個輸入功能,該功能用來檢查路由器介面所接收的每一個數據包。如果路由器接收到一個源IP地址為10.10.10.1的數據包,但是CEF(Cisco Express Forwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數據包,因此逆向轉發能夠阻止Smurf攻擊和其他基於IP地址偽裝的攻擊。
使用RPF功能需要將路由器設為快速轉發模式(CEF switching),並且不能將啟用RPF功能的介面配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優勢,首先它能動態地接受動態和靜態路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產生的性能沖擊,要比使用訪問列表小得多。
使用TCP攔截
Cisco在IOS 11.3版以後,引入了TCP攔截功能,這項功能可以有效防止SYN Flood攻擊內部主機。
在TCP連接請求到達目標主機之前,TCP攔截通過攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監視兩種模式下工作。在攔截模式下,路由器攔截到達的TCP同步請求,並代表伺服器建立與客戶機的連接,如果連接成功,則代表客戶機建立與伺服器的連接,並將兩個連接進行透明合並。在整個連接期間,路由器會一直攔截和發送數據包。對於非法的連接請求,路由器提供更為嚴格的對於half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監視模式下,路由器被動地觀察流經路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。
在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內部目標主機或網路。在配置時,用戶通常需要將源地址設為any,並且指定具體的目標網路或主機。如果不配置訪問列表,路由器將會允許所有的請求經過。
使用基於內容的訪問控制
基於內容的訪問控制(CBAC)是對Cisco傳統訪問列表的擴展,它基於應用層會話信息,智能化地過濾TCP和UDP數據包,防止DoS攻擊。
CBAC通過設置超時時限值和會話門限值來決定會話的維持時間以及何時刪除半連接。對TCP而言,半連接是指一個沒有完成三階段握手過程的會話。對UDP而言,半連接是指路由器沒有檢測到返迴流量的會話。
CBAC正是通過監視半連接的數量和產生的頻率來防止洪水攻擊。每當有不正常的半連接建立或者在短時間內出現大量半連接的時候,用戶可以判斷是遭受了洪水攻擊。CBAC每分鍾檢測一次已經存在的半連接數量和試圖建立連接的頻率,當已經存在的半連接數量超過了門限值,路由器就會刪除一些半連接,以保證新建立連接的需求,路由器持續刪除半連接,直到存在的半連接數量低於另一個門限值;同樣,當試圖建立連接的頻率超過門限值,路由器就會採取相同的措施,刪除一部分連接請求,並持續到請求連接的數量低於另一個門限值。通過這種連續不斷的監視和刪除,CBAC可以有效防止SYN Flood和Fraggle攻擊。
路由器是企業內部網路的第一道防護屏障,也是黑客攻擊的一個重要目標,如果路由器很容易被攻破,那麼企業內部網路的安全也就無從談起,因此在路由器上採取適當措施,防止各種DoS攻擊是非常必要的。用戶需要注意的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內存資源的佔用也有很大差別,在實際環境中,用戶需要根據自身情況和路由器的性能來選擇使用適當的方
http://www.qqread.com/net-manage/s318815020.html
I. 在天融信防火牆NGFW4000的web管理界面中,如何屏蔽135,139,445埠.
屏蔽135、139、445埠,要設置、使用系統自帶的埠篩選器功能,操作方法比較復雜。
這些埠分別包含TCP、UPD之分,是黑客經常掃描的埠,還有其它一些埠。
............
J. 怎麼知道哪些埠是惡意埠
埠是通訊用的「窗戶」,沒有好壞之分,只是操作系統中有一些固定的埠被分配為日常工作,比如HTTP的80埠,收發郵件的21埠等等,其餘的埠號比較大的埠留給了眾多的應用程序,比如BT下載經常用到6000以上的埠號。
如果您想防範埠被監聽或者被間諜軟體、木馬所佔用,安裝防火牆是最好的選擇。
推薦您安裝ZoneAlarm,功能豐富,監控能力強,自定義細節豐富
如果您不太會使用,也可以用天網等國產的防火牆。
使用防火牆後,任何應用程序以及程序片段訪問網路的細節都會被您看到,您也可以隨意下放權力給應用程序,來允許或阻止其訪問指定埠。