 鲜花( 0)  鸡蛋( 0)
|
感觉这篇文章不错,贴过来给大家瞧瞧!4 l7 ?& M' D, v$ M/ o
6 n$ p$ k( \2 a7 `& O% S9 g
原文如下:9 ~% v- S/ @+ y( _1 H
1 t6 I( F9 i$ x( G; c
" b, X; Z5 `4 s3 S3 `) O7 s9 p# T% E0 E: n8 B4 U4 q) u/ H# E2 y
到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。
_! U0 ~" l+ A, x# B5 D7 ]# D一、 端口/ l0 t. T: H) O4 s3 I: [3 v
6 V4 b1 e4 P6 w9 l2 \
一)、端口的一般含义5 p/ p. p" j9 i8 `9 F
: C3 v1 ^5 n5 L; n8 W% s5 M
说到端口,这确实是个老话题,但一切都是从它开始的,不得不说。何谓端口,打个比方,你住在一座房子里,想让别人来拜访你,得在房子上开个大门,你养了个可爱的小猫,为了它的进出,专门给它修了个小门,为了到后花园,又开了个后门……所有这些为了进到这所房子里而开的门叫端口,这些为了别人进来而开的端口称它为“服务端口”。
v" I2 M9 S' ?3 m/ f+ V2 Z. C
" J T/ j& g; I 你要拜访一个叫张三的人,张三家应该开了个允许你来的门--服务端口,否则将被拒之门外。去时,首先你在家开个“门”,然后通过这个“门”径直走进张三家的大门。为了访问别人而在自己的房子开的“门”,称为“客户端口”。它是随机开的而且是主动打开的,访问完就自行关闭了。它和服务端口性质是不一样的,服务端口是开了个门等着别人来访问,而客户端口是主动打开一个门去打开别人的门,这点一定要清楚。
# n; k$ Z: N4 v( s( o5 d
% [0 p$ p% T: _/ L' y 下面从专业的角度再简单解释一下端口的概念。联网的计算机要能相互通信必须用同一种协议,协议就是计算机通信的语言,计算机之间必须说一种语言才能彼此通信,Internet的通用语言是TCP/TP,它是一组协议,它规定在网络的第四层运输层有两种协议TCP、UDP。端口就是这两个协议打开的,端口分为源端口和目的端口,源端口是本机打开的,目的端口是正在和本机通信的另一台计算机的端口,源端口分主动打开的客户端口和被动连接的服务端口两种。在 Internet中,你访问一个网站时就是在本机开个端口去连网站服务器的一个端口,别人访问你时也是如此。也就是说计算机的通讯就像互相串门一样,从这个门走进哪个门。' U8 N, j4 Y$ k) A3 x
% S0 r+ F9 y" s; l, }& H
当装好系统后默认就开了很多“服务端口”。如何知道自己的计算机系统开了那些端口呢?这就是下面要说的。, c/ ]. t' b, O' l# }1 ]# |: M
) A" N8 r; U1 ^/ v0 d) I% a1 F 二)、查看端口的方法3 l6 L( R; j& a& C
0 {1 f4 s' g% { B1 L4 i8 ? 1、命令方式& |4 E# l2 t0 ]7 e
4 f* ]+ e3 Z/ ]; x
下面以Windows XP为例看看新安装的系统都开了那些端口,也就是说都预留了那些门,不借助任何工具来查看端口的命令是netstat,方法如下:
6 `3 |. W. y2 T' e, V/ B+ A; ?! [6 L; R) H; U
a、在“开始”的“运行”处键入cmd,回车( i. @. P+ u6 j2 `1 {, e
8 n& Z- U& q# z' U% S1 k6 F
b、在dos命令界面,键入netstat -na,图2显示的就是打开的服务端口,其中Proto
8 A1 G- [ H1 T, _# R1 W1 j$ p" \/ U4 k* o) m& K: E4 o
代表协议,该图中可以看出有TCP和UDP两种协议。Local Address代表本机地址,该地址冒号后的数字就是开放的端口号。Foreign Address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,State代表状态,显示的LISTENING表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开了,但此时还没有人进来。以第一行为例看看它的意思。( ~2 y( \) ^3 o. u& S/ W
1 t4 r, j9 ^2 v7 E* o- Z1 w( h TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
1 R' B9 w. f+ K% S4 x2 m$ o; _$ |0 W! H' {. v" E; m2 r4 c( g
这一行的意思是本机的135端口正在等待连接。注意:只有TCP协议的服务端口才能处于LISTENING状态。" J' j2 V- V1 F& O0 o! u9 l; |
) I% ~, H$ M6 K. R
用netstat命令查看端口状态; N( L! h+ t0 }+ }, T3 Y' |
( N, q7 h, s) |% @! j* D
2、用TCPView工具6 G1 B1 [; J( Q+ B
. {" `% }: a- K; O, [9 F& Y+ Y* F+ [5 ^
为了更好的分析端口,最好用TCPView这个软件,该软件很小只有93KB,而且是个绿色软件,不用安装。* ^* o% m& U. N# c/ f: q) f! p
1 e4 b E* l2 a7 ^" d 第一次显示时字体有些小,在“Options”->“Font”中将字号调大即可。TCPView显示的数据是动态的。图3中Local Address显示的就是本机开放的哪个端口(:号后面的数字),TCPView可以看出哪个端口是由哪个程序发起的。从图3可以看出445、139、 1025、135、5000等端口是开放的,445、139等端口都是system发起的,135等都是SVCHOST发起的。8 q; t. j9 B- N5 }! }% G
' J3 X( ]# b3 {/ @6 b( }6 y
三)、研究端口的目的: L! E# a+ ?; I- {# u2 |
$ W: k, X0 c# i; `5 u
1、知道本机开了那些端口,也就是可以进入到本机的“门”有几个,都是谁开的?9 l8 V( e. h7 [. e9 c
7 Q( P$ B7 c1 t) g6 k# P 2、目前本机的端口处于什么状态,是等待连接还是已经连接,如果是已经连接那就要特别注意看连接是个正常连接还是非正常连接(木马等)?
6 E z& L: r j: } o" b" G. l5 O9 S' |9 V N* ?% O1 r
3、目前本机是不是正在和其它计算机交换数据,是正常的程序防问到一个正常网站还是访问到一个陷阱?* d( @: N$ V- ~) G& ~
当你上网时就是本机和其它机器传递数据的过程,要传递数据必须要用到端口,即使是有些非常高明的木马利用正常的端口传送数据也不是了无痕迹的,数据在开始传输、正在传输和结束传输的不同阶段都有各自的状态,要想搞明白上述3个问题,就必须清楚端口的状态变化。下面结合实例先分析服务端口的状态变化。只有 TCP协议才有状态,UDP协议是不可靠传输,是没有状态的。
' M. T: I2 N' K5 V% ^四)、服务端口的状态变化$ P, A, J; u/ ?0 K2 t$ P1 l
先在本机(IP地址为:192.168.1.10)配置FTP服务,然后在其它计算机(IP地址为:192.168.1.1)访问FTP服务,从TCPView看看端口的状态变化。) p G, z9 I8 b- c/ R
下面黑体字显示的是从TCPView中截取的部分。. z8 \2 Z. A/ l# a6 @
1、LISTENING状态) L- z" f8 s' ~" y! @+ E$ I9 S# e
FTP服务启动后首先处于侦听(LISTENING)状态。6 k' [4 X6 z! z6 l
State显示是LISTENING时表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开的,但还没有人进来。
- D6 E4 |% D# v/ `3 { 从TCPView可以看出本机开放FTP的情况。它的意思是:程序inetinfo.exe开放了21端口,FTP默认的端口为21,可见在本机开放了FTP服务。目前正处于侦听状态。4 q2 h. B7 X; c7 l: e6 s
inetinfo.exe:1260 TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
: U9 _- C& Y+ f( ?: O: l7 U 2、ESTABLISHED状态" N3 k0 D5 u; E% T/ g% k |
现在从192.168.1.1这台计算机访问一下192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为ESTABLISHED。& m& o# f; k0 H2 J6 X3 _& U, Y
ESTABLISHED的意思是建立连接。表示两台机器正在通信。
% X8 C% E% L, y* k2 d! p! a 下面显示的是本机的FTP服务正在被192.168.1.1这台计算机访问。
3 I* p' N" g9 e; F6 Z inetinfo.exe:1260 TCP 192.168.1.10:21 192.168.1.1:3009 ESTABLISHED
, f4 f4 r- W' v9 v- e. ~0 J 注意:处于ESTABLISHED状态的连接一定要格外注意,因为它也许不是个正常连接。后面要讲到这个问题。. A1 z% {4 ^. b% W5 H6 w- v" ?
3、 TIME_WAIT状态
3 Y1 j0 N3 }5 B! r& N7 V 现在从192.168.1.1这台计算机结束访问192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为TIME_WAIT。
5 B" E. H! Y& t4 c0 C TIME_WAIT的意思是结束了这次连接。说明21端口曾经有过访问,但访问结束了。
8 ~& j& x' B- [& `/ N8 `2 |7 g [System Process]:0 TCP 192.168.1.10:21 192.168.1.1:3009 TIME_WAIT3 H9 M0 X& V/ E4 s9 p) o8 n4 w
4、小技巧2 I8 d/ ~, M3 w5 ?
a、可以telnet一个开放的端口,来观察该端口的变化。比如看1025端口是开放的,在命令状态(如图1运行cmd)运行:. f5 N* ^% W, i
telnet 192.168.1.10 1025
7 @1 s0 F) C, { b、从本机也可以测试,只不过显示的是本机连本机1 R9 C; o. j; a) y; h
c、在Tcpview中双击连接可看出程序的位置,右键点击该连接,选择End Process即可结束该连接9 h& R" w( P. H, N/ M. n
五)、客户端口的状态变化
$ _1 x1 j8 R) {$ G/ F6 k 客户端口实际上就是从本机访问其它计算机服务时打开的源端口,最多的应用是上网,下面就以访问baidu.com为例来看看端口开放以及状态的变化情况。' W. Z6 t% z$ B
1、SYN_SENT状态
. b) J7 n# j$ P* w" G/ m( N SYN_SENT状态表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT,如果连接成功了就变为 ESTABLISHED,此时SYN_SENT状态非常短暂。但如果发现SYN_SENT非常多且在向不同的机器发出,那你的机器可能中了冲击波或震荡波之类的病毒了。这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多 SYN_SENT的原因。
* p# V7 l* i. O: F- u 下面显示的是本机连接baidu.com网站时的开始状态,如果你的网络正常的,那很快就变为ESTABLISHED的连接状态。+ ~0 v9 c l+ b! c* r- |: T6 N
IEXPLORE.EXE:2928 TCP 192.168.1.10:1035 202.108.250.249:80 SYN_SENT5 \5 i/ U W! z7 z/ x
2、ESTABLISHED状态6 H2 |6 t/ Y+ Y3 O2 w9 c
下面显示的是本机正在访问baidu.com网站。如果你访问的网站有许多内容比如访问
4 @$ K4 b/ V6 x: [. U6 q7 ]www.yesky.com
3 B: {8 i0 \# q+ B,那会发现一个地址有许多ESTABLISHED,这是正常的,网站中的每个内容比如图片、flash等都要单独建立一个连接。看ESTABLISHED状态时一定要注意是不是IEXPLORE.EXE程序(IE)发起的连接,如果是EXPLORE.EXE之类的程序发起的连接,那也许是你的计算机中了木马了。
7 q- J- |( _7 Z5 \/ g3 K) r, l5 x IEXPLORE.EXE:3120 TCP 192.168.1.10:1045 202.108.250.249:80 ESTABLISHED
% ]; u' L) ^; d1 ^ 3、TIME_WAIT状态5 U( u& R- p3 N5 C2 m* o9 A
如果浏览网页完毕,那就变为TIME_WAIT状态。
, a2 Y, }/ _: s; e' P8 a2 W [System Process]:0 TCP 192.168.1.10:4259 202.108.250.249:80 TIME_WAIT
1 u/ l+ E; j v( ]& A2 r. j# K( t 六)、端口详细变迁图& J; R; m/ P' o' M9 e
以上是最主要的几个状态,实际还有一些,图4是TCP的状态详细变迁图(从TCP/IP详解中剪来),用粗的实线箭头表示正常的客户端状态变迁,用粗的虚线箭头表示正常的服务器状态变迁。这些不在本文的讨论范围。有兴趣的朋友可以好好研究一下。 t2 A9 X" Y0 D+ n9 j" K
+ ^' w1 w' |8 a6 q3 O9 e0 ?9 I七)、要点+ ^5 E0 R; n/ A% Z1 }
7 s0 q0 ?4 F0 w+ [! u3 k& S5 S8 C 一般用户一定要熟悉(再啰嗦几句):
* k( w/ o7 X7 {& h
7 A& s5 ], \+ m3 f! Z 1、服务端口重点要看的是LISTENING状态和ESTABLISHED状态,LISTENING是本机开了哪些端口,ESTABLISHED是谁在访问你的机器,从哪个地址访问的。
! i# @- a6 u ?+ _% ?' V/ C' F+ k- L# m8 E2 S* y& y" ~+ Z
2、客户端口的SYN_SENT状态和ESTABLISHED状态,SYN_SENT是本机向其它计算机发出的连接请求,一般这个状态存在的时间很短,但如果本机发出了很多SYN_SENT,那可能就是中毒了。看ESTABLISHED状态是要发现本机正在和哪个机器传送数据,主要看是不是一个正常程序发起的。
8 i) j% T1 C( h4 R! T& @2 F* P
$ v- v5 @9 ~1 o/ H) n 二、木马
6 c; W; U, W( O+ ~1 a# B
2 E6 ~: v* |8 u) O* N8 M! A5 P 什么是木马,简单的说就是在未经你许可偷偷在你的计算机中开个后门,木马开后门主要有两种方式。: c8 Q, [; L& N( d4 t. B& @
' C: M4 \9 s! d4 L
1、有服务端口的木马
4 l5 Y! O5 O: V2 F1 Q
7 ~$ X% n0 W7 z, L 这类木马都要开个服务端口的后门,成功后该后门处于LISTENING状态,它的端口号可能固定一个数,也可能变化,还有的木马可以与正常的端口合用,例如你开着正常的80端口(WEB服务),木马也用80端口。这种木马最大的特点就是有端口处于LISTENING状态,需要远程计算机连接它。这种木马对一般用户比较好防范,将防火墙设为拒绝从外到内的连接即可。比较难防范的是反弹型木马。
, |6 U: T( x7 Y' [! N4 o
) {6 K8 M, f/ I4 R 2、反弹型木马
4 n9 w' j5 K) ?( F' y1 X s6 C
5 b, |1 M2 {4 ]6 ^( S 反弹型木马是从内向外的连接,它可以有效的穿透防火墙,而且即使你使用的是内网IP,他一样也能访问你的计算机。这种木马的原理是服务端主动连接客户端(黑客)地址。木马的服务端软件就像你的Internet Explorer一样,使用动态分配端口去连接客户端的某一端口,通常是常用端口,像端口80。而且会使用隐避性较强的文件名,像 iexpiore.exe、explorer(IE的程序是IEXPLORE.EXE)。如果你不仔细看,你可能会以为是你的Internet Explorer。这样你的防火墙也会被骗过。如果你在TcpView中看到下面这样的连接一定要注意,很有可能是种木马了。 iexpiore.exe 192.168.1.10(本机IP):1035(你的端口) Y.Y.Y.Y(远程IP):80(远程端口)" m, G& q/ ?# w/ q0 p, x& t
1 B* m2 O2 ~2 E+ Y; C! _ 或 Rundll32.exe 192.168.1.10(本机IP):1035(你的端口) Y.Y.Y.Y(远程IP):80(远程端口)) x& I# m4 y) z1 `- T d0 H; {
1 t/ w2 @- [" U) z6 U0 J
或 explorer.exe 192.168.1.10(本机IP):1035(你的端口) Y.Y.Y.Y(远程IP):80(远程端口)
- C3 ?; `8 [+ a4 L) I+ I' j) p& G* q4 X7 M/ f" I" v0 P l, r" b% a
三、安全
( o6 E) Q% b( C" ]* g7 t- x8 Z# e5 L' `0 K: _
分析端口的目的就是要保证上网安全,根据以上的思路可以从以下几个方面来防范。, V$ G6 W! M9 @( g0 l4 n( X& t
+ x5 j% t \& }& j3 ~ 一)、关闭不需要的端口* ~$ r0 Q3 U2 P' i. V3 |
4 `( l0 q$ B- M( V5 t# q
对一般上网用户来说只要能访问Internet就行了,并不需要别人来访问你,也就是说没有必要开放服务端口,在WIN 98可以做到不开放任何服务端口上网,但在Win XP、Win 2000、Win 2003下不行,但可以关闭不必要的端口。图3是安装完WIN XP系统默认开的端口,以此为例关闭不必要的端口。: H1 |- a1 x* M# e5 P" t; E
4 V: i a6 V" S% j( a" t% V' ]
1、关闭137、138、139、445端口2 E5 E( M7 w6 w7 y* x1 K& b# H
8 O+ R) [5 [3 {# e
这几个端口都是为共享而开的,是NetBios协议的应用,一般上网用户是不需要别人来共享你的内容的,而且也是漏洞最多的端口。关闭的方法很多,最近从网上学了一招非常好用,一次全部关闭上述端口。% \ d3 l; L; K i
% C" |2 Q7 w6 I9 {0 y& @
开始-> 控制面板-> 系统-> 硬件-> 设备管理器-> 查看-> 显示隐藏的设备-> 非即插即用驱动程序-> Netbios over Tcpip。
$ H* W h9 t; |7 F, P3 c
( k8 }) V) @& j" |1 V! o5 w 找到后禁用该设备重新启动后即可。9 y+ U/ n( X+ w
m3 {7 [( f9 b I 2、关闭123端口" S5 V$ g }) n) f& q4 o0 l
V3 N! I6 K/ i6 |1 f
有些蠕虫病毒可利用UDP 123端口,关闭的方法:如图6停止windows time服务。
% J+ K- r, K8 J* I
& T: g s" s( ^3 N* {: _! e 3、关闭1900端口2 Y' [% ?9 J. @( s
! [3 w5 b% J0 E5 { 攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造成这些Win XP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令"Location"域的地址指向另一系统的 chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。
2 V \% I- C8 u2 v9 t' B% r
5 Y Y( G8 ~' t5 m2 M9 P 关闭1900端口的方法如图7所示——停止SSDP Discovery Service 服务。
" o! b, C8 ?4 g4 `& L3 J3 |( t" w0 k) c& a) m% {+ Q! f" a7 f
通过上面的办法关闭了一些有漏洞的或不用的端口后是不是就没问题了呢?不是。因为有些端口是不能关掉的。像135端口,它是RPC服务打开的端口如果把这个服务停掉,那计算机就关机了,同样像Lsass打开的端口500和4500也不能关闭。冲击波病毒利用的就是135端口,对于不能关闭的端口最好的办法一是常打补丁,端口都是相应的服务打开的,但是对于一般用户很难判断这些服务到底有什么用途,也很难找到停止哪些服务就能关闭相应的端口。最好的办法就是下面要讲的安装防火墙。安装防火墙的作用通俗的说就像你不管住在一所结实的好房子里还是住在一所千疮百孔的破房子里,只要你在房子的四周建了一堵密不透风的墙,那对于墙里的房子就是安全的。
; q7 d+ B& [: N! L
4 Y7 l, k4 C0 a; V! r# ^ 二)、安装防火墙9 l; v @* f2 K% H! n( k. r6 |- |& b
4 N3 M9 Y! Y d' g 对于一般用户来讲有下面三类防火墙- R7 f9 J: Y# A# F% C) `
/ ^" ~3 e, N d, H4 _7 D0 l 1、 自带的防火墙
i( T( h' _ m# {; N$ p& m: a5 _
关于Win XP 与Win 2003自带防火墙的设置请参阅天极网中拙作,不再赘述。
0 P: m( p6 k& [, I, X
; m7 [9 M* H% l- o, ?: W1 p- } 2、ADSL猫防火墙
' A1 [3 Z; ?9 t* ~& |% O; N! W
& R3 H) `4 M4 M 通过ADSL上网的,如果有条件最好将ADSL猫设置为地址转换方式(NAT),也就是大家常说的路由模式,其实路由与NAT是不一样的,权且这么叫吧。用NAT方式最大的好处是设置完毕后,ADSL猫就是一个放火墙,它一般只开放80、21、161等为了对ADSL猫进行设置开放的端口。如果不做端口映射的话,一般从远程是攻击不到ADSL猫后面的计算机的。ADSL猫最大的安全隐患就是很多用户都不改变默认密码。这样黑客如果进到你的猫做个端口映射就有可能进入到你的计算机,一定把默认密码改掉。
1 {% S2 |. o( T& y0 p9 V6 |1 o# C
用自带的放火墙和ADSL猫的NAT方式基本可以抵御从外到内的攻击,也就是说即使服务端口开放(包括系统开放的端口和中了开个服务端口的木马),黑客和类似震荡波一类的病毒也奈何不了你的计算机。上述防火墙只能防止从外到内的连接,不能防止从内到外的连接,当你打开网页和用QQ聊天时就是从内到外的连接,反弹型木马就是利用放火墙的这一特性来盗取你机器的数据的。反弹型木马虽然十分隐蔽,但也不是没有马脚,防范这类木马最好的办法就是用第三方防火墙。4 j" `4 h; H! b% ?/ P
. S8 }/ o2 N/ b( A 3、第三方防火墙
- V0 X8 s" g9 C* S5 n; ~% M! s4 m7 y/ j7 `9 j
前面说过,反弹型木马而且会使用隐避性较强的文件名,像iexpiore.exe、explorer等与IE的程序IEXPLORE.EXE很想的名字或用一些rundll32 之类的好像是系统文件的名字,但木马的本质就是要与远程的计算机通讯,只要通讯就会有连接。如下所示:正常连接是IEXPLORE.EXE发起的,而非正常连接是木马程序explorer发起的。1 [. U I3 l# }; t
# k, [% `/ \8 C) f
一般的防火墙都有应用程序访问网络的权限设置,如图8所示,在防火墙的这类选项中将不允许访问网络的应用程序选择X,即不允许访问网络。
# Y; \# o, X9 U' R! l3 h
: Q9 E$ }" I- I. N+ i) e) D6 x
4、用Tcpview结束一个连接 L& b$ M; }- s$ b/ `- c6 @9 g
8 b3 ]5 U: j9 k) y3 q/ z) _ 当你用Tcpview观察哪个连接有可能是不正常的连接,可在Tcpview中直接鼠标右键点击该连接,选择End Process即可结束该连接。
" w. f D' L2 \: |! u& _9 p# U/ U3 r
四、扫描! v4 J+ } L7 H! E0 u
6 G) _, p1 T& n& f( t 谈起扫描又是个大话题了,有端口扫描(Superscan)、漏洞扫描(X-scan)等,关于扫描的话题以后再论,本文只对一般用户简单说一下在线安全检测。如果你按上面的说得作了相应的安全措施,就可以在网上找个在线测试安全的网站测试一下你目前系统的安全情况,如到下面网站:
+ m+ k% F/ @! W
3 \. p2 q) Z% b1 M 1、千禧在线--在线检测+ c* h) b( t- F' f0 X
8 ?0 h5 L, C' T( R/ ]: E1 `2 R2 K: \
2、蓝盾在线检测 @ i* b8 d0 ~! L" E }
) [( X7 ?: k7 W- U$ Q% V
3、天网安全在线% q3 K4 \: Z1 B* @; W& c: t( U
2 S4 q5 Q0 V; f; \5 o4 H2 u2 A 4、诺顿在线安全检测
3 v- [/ |- l6 u+ I8 N) J3 j
* x3 s/ B- @+ d" M1 C1 d5 j# f4 Y 说明一点,测试机器时开了21、23、80端口,但这都是ADSL的服务端口,MODEM没有提供修改和关闭的地方,不过没关系,只要把密码设的复杂点就行了。2 ? y0 ? q {
五、震荡波4 b1 G' Q- `' t2 L
2 E y% \. T% M
如果你按上述关闭了445端口或者开启了放火墙那就不会受到震荡波及类似的病毒骚扰了,关于震荡波病毒的文章太多了,此处就不多谈。只要做好了安全防护,不管是震荡大波还是冲击小波只能在你的计算机门前掠过而奈何不了你。
, N" A' X# g |5 ^2 v0 \' D# N$ [; ~
8 B/ V3 O5 P9 j! n# H+ ~
) Q* [" R9 [; K1 X5 @ 关于计算机的安全还有很多要设置,但对于一般用户来说,太多的安全设置就等于没有了安全,因为即使对于专业从事计算机安全的人员对于安全的设置也不是件容易的事,何况对于对计算机的知识还不够的一般用户。如果要作很多设置才能保证安全,那肯定就有很多人不做了。对一般用户个人的建议是力所能及的事一定要做,比如:. b3 P) C, l0 {6 e# i9 P' T' J
% D1 M: C+ a, U- x1 Y4 ?
1、上网时一定要安装防病毒软件并及时升级。$ b l2 }: j9 h2 z) M
4 r9 J: Q) B# q 2、至少安装一个防火墙,ADSL用户最好用路由方式上网,改掉默认密码。
& T; k& s6 ?2 y0 q0 J1 `; B4 C4 ~5 }1 ^' E. [$ V! z) d
3、经常打补丁,Windows用户最好将系统设为自动升级。6 q. U$ v1 z' Y7 d# H
+ l+ S0 P T6 t 4、自己要做的就是用Tcpview 常常看看连接,防止反弹型木马。常常看看,时间长了也许就看成专家了。- O9 x) n0 c( `* _; a; u* P/ W
- _$ R0 Y* {, |! h' P% l
5、Udp协议是不可靠传输,没有状态,从Tcpview中很难看出它是不是在传输数据,感兴趣的朋友可以用iris、sniffer这类的协议分析工具看看是不是有Udp的数据。关于这个话题以后再聊。* O% i' Q) o( r- l" T3 d# h) r
* K, S% g7 `2 W+ z2 h) g. p$ H
6、本文题目起的很大,但写起来又觉得很多问题都是别人说了再说的,也就没有深谈。, ~7 H6 a8 t: P& a8 A1 ^" J2 A7 x" w
5 A* D4 E$ Q0 S4 L
道高一尺,魔高一丈。网络安全将是一个永恒的话题,没有绝对的安全,但有了防范意识总比敞开了大门还不知道好吧。; J2 p, d5 G8 a5 e+ J
y3 b4 q! N' ^: v
[ 本帖最后由 markqiu 于 2007-6-25 09:47 编辑 ] |
|