首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
俗话说“病从口入”在电脑中这句话也得到了验证,只是电脑中的“口”是指端口而“病”是指病毒、木马.与生活中一样.我们只要将那些无用端口关闭就可以阻止一部分已知病毒、木马的入侵,这样即使没有安装防火墙(或防火墙被一些病毒强行关闭).也不会被人控制.而关闭端口的方法就是使用“组策略”中的“IP安全策略”。  相似文献   

2.
《电脑迷》2003,(11)
不速之客在侵入电脑后,一般都会种下木马,为自己下次的入侵留下后门。当木马悄悄打开某个“方便之门’(端口)时,他就会神不知鬼不觉地侵入并掌控你的电脑。然而即使被种下木马我们也不必担心,只要切断它与外界的联系,也就是堵住这些可疑的端口就可以了。具体操作如下: 在Windows 2000/XP/2003系统中,Microsoft管理控制台(MMC)已将系统重要的配置功能汇集成配置模块,大大方便我们进行专门的设置。本文以Telnet使用的23端口为例,看看怎样利用IP安全策略来防治木马。点击“开始/运行”,输入mmc回车,弹出“控制台”窗口。选择菜单项“文件/添加/删除管理单元”,  相似文献   

3.
随着网络技术及其应用的普及,网络安全问题日益凸现, 防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测 IP 层和 TCP/UDP 层的协议和端口,设置安全策略,并不检测数据包的净荷,即实际传输的数据内容。内网的服务器要对外提供服务,必然要开放相应的服务端口供用户访问,然而如今的网络安全威胁已经由针对 TCP/IP 协议本身漏洞的攻击转向针对操作系统和应用漏洞的攻击和入侵,安全威胁采用防火墙开放的合法端口进入内部网络,同时各种蠕虫病毒、木马等通过 Internet 广泛传播,造成网络瘫痪,间谍软件进入内网用户的电脑窃取私密信息。而这些复合型的网络安全威胁正是隐藏在 IP 数据包的净荷,即数据包的内容当中,前三代传统的防火墙对它们无能为力。  相似文献   

4.
CFan通缉令     
漏洞再现:LAND报文错误导致死循环攻击影响系统:Windows2003Server及WindowsXPSP2漏洞分析:当用户因为觉得Windows自身的防火墙占用系统资源而关闭后,这个漏洞就有可能被恶意攻击者利用,攻击者可以构造一个SYN标记的基于TCP协议的数据包报文,在此报文中,将源I P地址及端口和目标电脑IP地址及端口都设置为被攻击的用户电脑,这样当文件服务器发送单个报文的时候产生死循环,导致“资源管理器”无响应、资源被完全消耗,最终使电脑及网络完全瘫痪。补“洞”办法:微软的防火墙既然存在就有其存在的意义,在微软没有公布相应补丁时还是让它…  相似文献   

5.
《计算机与网络》2012,(2):56-57
基本上所有的木马都是基于TCP/IP通讯的客户端/服务端结构的系统,服务端被安装后,会在被监控端打开一个监听端口等待客户端来连接,一般情况下,不同的木马,默认打开的监听端口不同,所以,查看你电脑上打开的监听端口,可以判断你的电脑是否中了木马以及中了何种木马。辨认系统的默认端口电脑上1024以下的端口一般被固定分配给一些服务,这些端口以及和它对应和服务已经"家喻户晓,  相似文献   

6.
木马防线2005     
《木马防线2005》是一款专业的反木马安全工具,具有木马查杀、木马防火墙等功能,可以全面查杀隐藏在系统中的各类木马(Trojans)、后门(Backdoors)、蠕虫(Worms)、间谍软件(Spyware)、广告软件(Adware)等恶意程序。《木马防线》还能够监控内存、查封指定IP地址和端口,拦截诸如“冲击波”、“震荡波”等漏洞攻击病毒,为系统提供多层保护。  相似文献   

7.
安全信箱     
《信息网络安全》2003,(12):73-73
1、如何关闭自定端口?首先用防火墙可以关掉。TCP/IP的端口筛选也能达到。在注册表中找到想关闭的端口对应的数值如TELNET--23,删掉后就关闭了。2、什么是进程?线程?什么是进程(Process):普通的解释就是,进程是程序  相似文献   

8.
《电脑爱好者》2004年24期《又快又实用的远程控制法宝》一文,介绍了远程控制软件Ultr@VNC。我正一直为无法远程帮助老爸处理电脑故障而烦恼。所以按介绍的地址下载了软件,并分别在自己和老爸电脑上安装好,再根据文章介绍在两台电脑上一步步设置好。当我满心欢喜地点击我电脑上的“Ultr@VNC查看器”连接窗口的“连接”按钮,却怎么也连不上老爸的电脑,也没有密码提示框(见图1)。任凭我更改端口,关闭双方网络防火墙,试遍软件的各种设置都无法连接。经过分析和思考我估计是由于和老爸都是在不同的内网所致,难道就只能束手无策?我突然想起以…  相似文献   

9.
有次朋友电脑中了病毒,我去看了一下,是个QQ病毒,由于挺长时间没有上网搜集病毒方面消息了,我对这些病毒的特性也不甚了解。我先打开“进程管理器”,将几个不太熟悉的程序关闭掉,但刚关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。我知道这是因为病毒正在运行,所以无法删除。由于这台电脑只有一个操作系统,也没办法在另一个系统下删除这些病毒,这时怎么办呢?如果大家也遇到这种情况时,我向大家推荐一种方法。第一步:在“开始→运行”中输入CMD,打开“命令提示符”窗口。第二步:输入ftypeexefile=notepad.exe%1,这句话的意思是…  相似文献   

10.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便的获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping自己的主机,具体操作步骤如下:一、在控制台中添加IP安全策略IP安全策略是要在控制中存在的,因此我们需要在控制台中添加IP安全策略单元,其添加步骤如下:(1)依次点击“开始”→“运行”,然后在“运行”窗口中输入“mmc”并回车,此时将会打开“控制台1”窗口(如图1);(2)在图1所示窗口中依次点击“文件”→“添加/删除管理单元”→“添加”,此时将会打开“添加独立管理单元”窗口,我们在此窗口下的列表中双击“IP安全策略管理”(如图2);(3)此时将会弹出“选择计算机域”窗...  相似文献   

11.
最近一个利用微软Windows系统即插即用服务漏洞(MS05-039)进行传播的蠕虫病毒开始在互联网上肆虐。该病毒在传播过程中会引起和冲击波、振荡波相同的症状,即倒计时并重新启动计算机。其实这个病毒处理起来只需三招,用户不必过于恐慌。1.使用个人防火墙拦截病毒攻击第一步:启动瑞星个人防火墙主程序,点击“设置”菜单,选择“I P规则”。第二步:在弹出的“设置瑞星个人防火墙IP规则”窗口中点击“增加规则”按钮。第三步:规则名称填入“M S05-039”,协议类型选择“TCP”,执行动作为“禁止”,对方地址和本地地址均设置为“任意地址”,对方…  相似文献   

12.
“木马”有很多,再加上许多木马又都有N多的变种,实在是让人防不胜防,而病毒(网络)防火墙的能力又是有限的(比如本文中的木马就能KILL掉防火墙)。难到我们就只能听天由命任凭它控制电脑?当然不必,看完下面的文章,你就可以自己动手,完成杀“马”的任务了。  相似文献   

13.
WIN2000/XP已经内置了防范工具——组策略的IP安全策略。(WINXP只有PRO版本有)创建了IP安全策略,对方就不能PING你的机子。下面我简单解说一下步骤:(1)点击开始-运行,在运行框中输入"Gpedit.msc"打开组策略。(2)打开计算机配置-WIN-DOWS设置-安全设置,右击"IP安全策略,在本地机器",在弹出菜单中  相似文献   

14.
软件问答     
1有关Lsass进程最近我开机后,在右下方托盘处反复出现:江民木马一扫光提示你:程序“lsass.exe”对注册表中的“安全策略自动运行”位置进行了“修改设置键值”的操作。我反复点击“允许”或“禁止”按钮,提示仍旧出现。如点击“终止该进程”则马上关机重启。我用江民“K V2006”和“杀马”也没查出木马。lsass.exe是本地安全权限服务进程,该进程负责控制Windows安全机制,管理IP安全策略以及启动ISAKMP/Oakley(IKE)和IP安全驱动程序等。Lsass.exe会为使用WINLOGON服务的授权用户生成一个进程,如果授权成功,则产生用户的进入令牌,…  相似文献   

15.
在很多有关安全的书籍上都曾经提到过屏蔽端口,其实屏蔽端口就是只允许开放使用的端口,而对一些不使用的或者未知的端口关闭掉,从而让入侵者扫描端口不能如愿以尝,也就有效地防止了入侵者对端口的扫描。Windows操作系统自带的协议过滤只能对TCP/IP协议进行过滤,而不能对ICMP协议进行过滤。下面给出了如何屏蔽端口的具体操作步骤。1.右键单击“网上邻居”,选择“属性→本地连接→属性→TCP/IP协议→属性→高级→选项→TCP/IP筛选→属性”,系统会弹出“TCP/IP筛选”对话框(如图)。说明:这里有三个筛选模式,分别为TCP端口,UDP端口…  相似文献   

16.
前些天朋友的电脑中了木马,清除木马后WindowsXP防火墙消失了。点击“本地连接”的“属性”,提示“W i n d o w s不能显示此连接的属性,WindowsManagementInstrumentation(Windows管理体系结构组件WMI)信息可能损坏”。朋友为了节省空间已经把还原功能关闭了,如何恢复防火墙呢?  相似文献   

17.
现在攻击个人电脑的木马软件很多,功能比以前多了,使用也比以前方便多了,所以危害也比以前大了,很多人中了木马自己还不知道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256×256扇门,即从0到65535号"门",TCP/IP协议把它叫作"端口"。当你发电子邮件的时候,…  相似文献   

18.
在电脑中插入USB设备或向光驱放入光盘后,系统都会自做主张的弹出图1所示的窗口,很是烦人,如何去掉该项功能呢?第一步:依次点击“开始→运行”,键入“gpedit.msc”后按下回车键,打开“组策略”窗口。第二步:在左栏的“本地计算机策略”下,依次点击“计算机配置→管理模板→系统  相似文献   

19.
将USB闪存盘或移动硬盘插入电脑时,WinXP的自动播放功能就会读取驱动器中的内容,同时弹出一个对话框。想关闭该功能,可在“运行”对话框中输入gpedit.msc,打开“组策略”窗口。展开“本地计算机策略→计算机配置→管理模板→系统”,然后在右窗口中的“设置”标题下,  相似文献   

20.
当连到Internet时,JSP会分配给你一个IP地址.它就像门牌号码一样.在网络中标志着你的位置,而端口(Port)就像家里的门窗,这时.有些人会探测到你的IP地址.利用打开的端口对你进行强行攻击.窃取重要资料.删除文件,发送病毒、木马等。而抵御互联网非法攻击最有效的手段就是安装并使用防火墙。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号