首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一个服务端口就是一个通信通道,同时也是一个潜 在的入侵通道,一旦黑客利用扫描软件扫描到这些端口 存在,就会想尽办法进行攻击,蠕虫病毒引发的针对网 络端口和网络服务的攻击占据网络攻击总量的绝大多数, 已成为威胁网络安全的头号大敌。其实各种服务的端口 都是可以修改的,通过修改端口,至少可以迷惑入侵者 的视线,使我们在对抗入侵时掌握一定的优势,下面介 绍几种端口的修改办法。  相似文献   

2.
网络发达、黑客工具日益泛滥,任何普通的网虫都可以很容易找到一些黑客工具来实现对他人的攻击。很多人在使用OICQ的时候莫名其妙地遭受到信息炸弹或是其他攻击。究其原因,大多是先用一个工具查出你的IP,然后换用攻击软件……要是有功能合二为一的东东就更方便了。总不能不开QQ吧!所以,简单而有效的办法就是隐藏自己的IP。怎么隐藏?使用代理服务器上OICQ是一种较为简单实用的办法。 首先,打开OICQ的“系统参数”,单  相似文献   

3.
蔡冠群 《电脑》2002,(4):105-105
OICQ现在已经成为全球用户最多的网络交流工具,但针对OICQ的黑客攻击也越来越普遍。这些攻击大多是先用一个工具查出你的IP,然后换用攻击软件进行诸如消息炸弹等方式的攻击。所以,如何在QQ中隐藏自己的IP就显得尤为重要。下面就给大家介绍一种简单的方法———使用代理服务器法。打开OICQ主菜单的“系统参数”->“网络设置”,选中“使用SOCKS5代理服务器”,填入免费代理的地址和端口号。SOCKS5代理的端口号为:1080。校验用户名和密码一般不用填,点击“测试”按钮,如果测试通过,点击“确定”完成。需要注意的是,设置完…  相似文献   

4.
OICQ,又称QQ,是常用的网络通讯联络工具,给大家在网络上自由联络交流带来了极大的方便。然而它也是不少网络上的“不法之徒”经常“关照”的对象。尤其是最近一段时间,新QQ申请比较困难,很多朋友都有QQ被盗用的惨痛经历,给交流通讯带来了很多麻烦。对QQ的攻击一般有三个目的:破解他人的密码;获取他人的信息;轰炸他人的帐号。现在就向您介绍一些保护QQ安全的方法。  相似文献   

5.
OICQ安全手册     
目前网络上最火的通讯软件是什么?就是OICQ!作为一种方便的聊天与通讯工具,拥有良好的界面与中文支持,它在国内拥有最广大的用户群.但是,OICQ本身也有着安全性的隐患,常成为黑客的目标.本文介绍了一些常见的黑客攻击手段及防御方式,目的是为了广大用户能够防患于未然,加强OICQ使用的安全保障.……  相似文献   

6.
上期我们介绍了3389端口的防范方法,大家的反响不错,这次我们再来一个经典的端口利用与防范,那就是139。一般情况下139端口开启都是由于NetBIOS这个网络协议在使用它,下面先给大家介绍一下什么是NetBIOS。NetBIOS(Network BasicInput/OutputSystem)网络基本输入输出系统。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序差不多了。不少骇客就是通过这个漏洞入侵…  相似文献   

7.
如今网络发达,黑客工具日益泛滥,任何普通的网虫都可以很容易找到一些黑客工具来实现对他人的攻击。很多人在使用OICQ的时候遭受到信息炸弹或是其他攻击。究其原因,大多是攻击者先用一个工具查出你的IP,然后换用攻击软件……可我们总不能为了不受攻击而不开QQ吧!所以,简单而有效的办法就是隐藏自己的IP。怎么隐藏?使用代理服务器上OICQ就是一种较为简单实用的办法。首先,打开OICQ的“系统参数”,单击“网络设置”,选中“使用PROXYSOCKET5防火墙”。在“防火墙地址”、“端口号”、“校验用户名”、“校验用户名密码…  相似文献   

8.
风泽 《玩电脑》2005,(8):43-44
“肉鸡保护器”是国内某知名黑客网站“出品”的一款软件,它能方便快捷地设置远程计算机的一些参数,以达到维护计算机安全的目的,例如修改远程终端端口、防止SYN攻击和修改最大连接终端数等功能。它使用起来非常方便,只需要简单动几下鼠标就能完成一些平时需要在注册表中完成的操作。这款工具看起来比较复杂,其实原理非常简单,它就是通过修改注册表相关键值来实现相应的功能。下面,笔者就带大家来看看该软件的制作过程。  相似文献   

9.
在一些比较正规的网站或论坛下载软件时,在软件下载链接旁边一般都会提供该软件原始的MD5值。用MD5值工具计算出下载软件的MD5值,和原始MD5值进行校对,就可判断出下载的软件是否被修改过。但是,使用专门的工具对下载的软件进行MD5值校对比较麻烦,二来也有杀鸡用牛刀之嫌。其实,仅仅利用一个动态链接库文件,就可以完成MD5值的校对工作。  相似文献   

10.
《计算机与网络》2012,(20):40-41
SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。1、修改SSH监听端口默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。  相似文献   

11.
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。  相似文献   

12.
罗勇 《电脑迷》2011,(1):72-72
在玩魔兽世界的时候,是否想过把精美的画面、动听的音乐以及与朋友并肩作战击败Boss时激动的一瞬间保留下来呢?但截图、修改再上传的过程未免太过繁琐,其实玩家完全可以利用"纽扣"这个为游戏玩家准备的游戏生活记录工具快速完成上述工作。  相似文献   

13.
OICQ上的战争     
杨特 《电脑校园》2002,(9):55-56
看到这个题目,一定会引起很多读者的注意。是啊,在当今这个网络流行的时代,伊妹儿早已成为名片中不可缺少的内容,而OICQ也正以长江之水连绵不绝的态势扑面而来。它凭借中文界面,功能齐全,简单易用等特点深受网友们的喜爱,成为年轻朋友计算机里除Windows操作系统外必不可少的程序(夸张点了呦)。无论在什么时候登录OICQ,在线人员都有几十万之众,声势之浩大,试问全球哪家网站敢与之争锋。既然OICQ这么普及,这么开放(OICQ中的O即是Open之缩写),就使得在黑客无所不及的Internet世界里,针对OICQ的攻击与防守日益增多起…  相似文献   

14.
“冲击渡”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说。不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”采防范黑客的攻击。  相似文献   

15.
SOIA 《软件》2005,(7):22-24
从最早的OICQ到最新的QQ2005,许多程序员都在开发辅助聊天的小程序,其中流传最广、使用最多的无疑是显示对方IP或者物理地址的软件。目前用于聊天中查询IP的工具多为外挂查询类软件,这类软件的最大特点就是通过外挂或是修改腾讯官方QQ主程序的方式加入显示对方IP的模块,  相似文献   

16.
大家可能都记得“冲击波“病毒的一段描速——“当病毒攻击成功后,它便会监听目标计算机的TCP/4444端口,并将其作为后门绑定cmd.exe。然后缚虫会连接到这个端口,发送tftp命令”。我们如是关闭那些没有用的网络通讯端口,就可以防止不少此类安全问题出现。但是对于很多普通用户来说,由于不是很了解端口的工作方式及功能,所以也就不知道如何关闭计算机中的端口;本文就向大家介绍几种关闭计算机网络通讯端口的方法。  相似文献   

17.
对于端口这个“神圣”的东西,很多人都望而却步。而却不知端口在计算机安全防护上有多么重要的作用。网上很多病毒以及黑客的攻击都离不开端口,我们今天就来看看几个端口的“档案”以及怎样防止黑客入侵。  相似文献   

18.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错,死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件,防火墙,希望通过这些软件来增强计算机的免役力。有确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但对于计算机内部系统存在的漏洞就无能为力了。本文的目的主要是向大家介绍一下通过修改注册表的方法,来提高系统的安全。  相似文献   

19.
现在攻击个人电脑的木马软件很多,功能比以前多了,使用也比以前方便多了,所以危害也比以前大了,很多人中了木马自己还不知道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256×256扇门,即从0到65535号"门",TCP/IP协议把它叫作"端口"。当你发电子邮件的时候,…  相似文献   

20.
周文烽  丁伟  李刚 《软件学报》2016,27(S2):301-308
UDP反射DDoS攻击由于实现简单、效果显著,已成为当前网络攻击的主要手段之一.带宽放大因子BAF(bandwidth amplification factor)是评价放射攻击放大能力的主要测度.在考虑了IP分片报文的条件下采用全报文负载修改了BAF的计算公式,使其能够更加准确地反映反射攻击的放大能力.利用NBOS(network behavior observation system)提供的CERNET(中国教育与科研计算机网)中有19、123、161、1900端口反射行为的主机信息,通过攻击实验获取BAF值.在此基础上,对获取的BAF数据进行了统计和稳定性方面的分析.分析结果表明,19与123端口的BAF总体比较大,但稳定性较差.利用分析的结果对所有放大器的危险程度进行了评价,危险程度高的放大器是在攻击防范中应该重点关注的对象.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号