本文目录一览:
- 1、陈天桥 你工作人员是小偷经常盗传奇有密宝的号
- 2、黑客为什么很难攻破360
- 3、如何检测wordpress网站被入侵
- 4、如何入侵魔兽私服啊!加他的GM号!比如赤龙魔兽!
- 5、怎么预防别人入侵我的电脑
- 6、SQL2012 怎么设置才可以防入侵。要最详细的。本人小白,老是被入侵。不知道那人从哪里得到我的SA 密码
陈天桥 你工作人员是小偷经常盗传奇有密宝的号
被盗过号的玩家注意:
此文来自17173 在17173首页3天 现在不知道什么原因删除了。
网游工作室成员揭秘行业黑幕
“信”
为了避开执法人员,我通常使用暗语。妈妈是火箭发射器,孩子是火箭,AK-47自动步枪是天使王。
——Yuri Orlov
为了避免引起人们的注意,我们通常使用暗语。“信”就是内有被盗帐号资料的电子邮件。
——黑色交易
公安人员:呵呵,谁告诉你装备被盗就一定是中木马的啊?2003年我们接受这种案件的时候调查发现,只有1%以下的被盗玩家是被木马盗取的,剩下的99%都是官方内部员工盗取的,所以你无论怎么防,也根本没有用。
我:官方内部人员?(此时突然想起了那位客服人员的不打自招)那怎么盗的??
公安人员:首先这个人必须是在这家公司工作过的,而且必须是搞技术的,最次也要是个GM,然后在工作期间就在服务器上留了一个后门,等到不干的时候,通过这个后门海量下载玩家数据,这里就包括玩家的全部资料,然后以邮件的形式保存起来,一个邮件里大概有数千甚至近万的玩家帐户资料。找到买主之后,一个邮件一个邮件的卖,卖的价钱不等,有的甚至上万,而买到这些邮件的人就看自己的运气好不好了,因为这里也有不少垃圾帐户。但是如果一旦有现在还在玩着的玩家帐号,那就可以实现盗取装备了,你的装备应该就是这么丢的,跟木马没什么关系。
我:(简直不敢相信我所听到的,但仔细想了一下,某某游戏被大规模盗号三次,每次每个服务器都有几百名玩家被盗,这是一个多么天文的数字啊,又怎么可能是木马,木马绝对不会有这样的杀伤力啊)嗯,我这次被盗是赶上第三次大规模盗号,我在世界喊话自己被盗的时候,整有很多人喊话自己被盗呢。
公安人员:这不就对了吗,这样的游戏你还是别玩了,如果一定要玩,你换一个游戏玩吧,你这个游戏里的每一个玩家都可能被盗的,现在没有被盗,只是装着他们帐户资料的邮件还没有卖出去,早早晚晚的,可能下次就是他们了。你今天就算再注册一个帐号,这个帐户的资料信息还是有可能被内部人员搞到的,没啥用,根本保护不了你。其实哪个游戏还不都是一样,林子大了什么鸟都有,哪个游戏效益高,多人玩就肯定会存在这类贼的。
这大约是在2008年5月22日,外挂交流群热切讨论的其中一部分,也是引起我注意的那一部分。刚开始看见的时候还是有点错愕,可是回想之前也有人讨论过“信”的话题,也就觉得没什么奇怪的了。
这里的“信”并不是指上一篇文章中提到的诚信,而是指内有被盗的游戏帐号资料的电子邮件,行内的人一般称为“信”。而根据我咨询出信商——专门出售盗号信的人——所得到的信息,结合浏览过相关资料后,整理出信的大概来源一般有两个。
其一、就是我们经常说的木马盗号。对于木马盗号,我们一般的认识是:机子曾经上过不良网站,不知不觉中中了木马,然后被盗号。以前我也是这么认为,不过我在咨询过出信商,以及浏览过相关资料后,便发觉那样的认识只是一部分,而且十分肤浅。有木马的网站不一定是不良网站,有些规模不大的网站会被人在表面上收够流量,实际内里是为了在该网站加上木马,甚至有“收流量,按信算钱”的说法,这应该叫“加站”吧。而另一种木马加站的方法估计大家听说的少。某些具有一定入侵能力的黑客,会对大型网站甚至官网进行入侵,然后在网站上加上免杀——能避开杀毒软件的木马,直接盗取在此网站登陆过的帐号的资料,而无须让登陆的机子中木马。此外,也存在另一种可能,某些黑客会通过端口进行攻击,进入“肉鸡”——被入侵的电脑,而实施远程控制。而黑客在网速理想的情况下,一台电脑可以同时控制几千个“肉鸡”。
究竟是“魔高一尺,道高一丈”,还是“道高一尺,魔高一丈”呢?这我并不知道。但我确切地知道,我们大部分人都不是道,只是任人宰割的肉鸡。而那些心怀不良的黑客,则在暗地里窥视着肉鸡。
其二、就是聊天内容中提到的——GM卖信。林子大了,就什么鸟都有。早些年,游戏行业在蓬勃发展,游戏公司的客服团体也在不断壮大,吸收了更多的人进入到这个团体之中。但人多了就不好管理,并不能保证每个进来的人的品质都符合要求。如那段对话说的那样,只要略微懂点技术,就能轻而易举地将玩家的帐号资料从服务器窃取出去。因此GM卖信的事情早已在游戏业行内成为潜规矩。根据上面的对话,我上网查找过后,发现只有2006年的一张帖子里有记录。两年了,事物会随着时间的流逝而改变,而这个潜规矩则变得更猖狂了。现在卖“信”的GM不再只是那些离职后的GM了,根据群里的一个人透露,他朋友就是个GM,早已经开始偷偷摸摸地卖信了,他们公司的游戏几乎都被他搞过。
空穴来风,定必有因。尽管没有确切的证据说明此类事情的真实性,但我们不能排除此种事情发生的可能性。可要是我们面对于此类事情的时候,我们还能干什么呢?在网上辱骂?打电话投诉?哼,谁管我们?网络虚拟财产相关的法律依然薄如纸。这就是灰色地带。
上面有关于木马盗号的部分资料,是我根据之前看过的一个出信广告联系上一个出信商,从那里套来的少量资料。但由于我黑客知识缺乏,直接被对方视为小白,遭到了无视,无法再从那里获得更多关于信的来源的详细资料。不过除了信的来源,我还从出信商那里获得了其他一些资料。
根据出信商的说法,他出售的信,是马信——木马盗取得来的信,都是每天更新的,而且资料齐全,甚至连密保卡都有。而据我所知,由GM卖出的信,资料更加丰富,连注册的资料都有,这也不奇怪,毕竟是从服务器直接拿出来的。那出信商还说,可以根据客户的要求,对带有密保卡、安全令牌帐号的信进行过滤。不过对于马信带有密保卡的这个说法,我是持有怀疑态度的,因为一张密保卡上最少有80组数字,木马至少收集有三分之二张密保卡才有用,这至少需要17次正常登陆,得花费不少时间。当然,也有可能是木马强行关闭游戏,从而增加登陆的次数,又或者是密保卡上的数字是否齐全,得看买家的运气。另外关于安全令牌我特别咨询过,看是否有方法进行破解,对方则表示现在尚无办法。看来安全令牌是目前比较可靠的帐号保护措施了。当然,前提是通过信。若果通过其他途径,安全令牌也是徒劳。(甚至连网上银行使用的U盾也能破解)例如通过在登录客户端内嵌木马,只要肉鸡打开假的登录界面,登录讯息便被直接送到盗号者手上……对此,大家可以多多使用MD5验证器对客户端进行验证,这也是没办法中的办法了。
同时,从出信商口中还得知,现在的一封信里面不再是含有几千甚至上万个帐号的资料,而是每封信只有一个帐号的资料,并以每封六元的价格出售,购买的数量大,还会有折扣。至于买家洗信——盗取帐号上的财物——所获得的利润,得看买家的运气以及买家的处理方法。交易的时候,买家需要先通过工商银行汇款给出信商,在出信商确认之后方才通过电子邮件进行发货。此外,他表示需要长期固定合作的下家。这也就意味着对方获得信的途径比较稳定,而且获得的数量相当庞大。不知道你的机子上是否带着他的木马呢?
以上的都是从出信商口中套来的资料,但其真实收益我并没有验证过。不过在那次群里面的讨论中,倒有人提及过洗信的收益。那人说,他朋友4个人,花了2000元买信,然后不眠不休地扒装备扒游戏币,扒了一个多星期,最后赚了6000多元。如此看来,这个利润赚起来虽然不容易,但很明显。这不是运气好或运气差所致,确确实实是个可观的利润。
当初朋友开玩笑建议做这个时,我十分坚决的反对了。尽管洗信的利润相当可观,但这样的做法已然是踏出灰色地带,把半只脚跨在黑色地带上空,这是我不能接受的。那时徘徊在灰色地带,对于信的事情,我始终没有直接接触过,只是一个观望者。因此,对于某些说法,我也是带有怀疑。可回想曾经发生过的一些事实,倒是能够证明此言非虚。
先来看看交易平台上一直高热的魔兽世界金币交易。那时除了新区以外,其他区的金币的平均价格是0.012元。在游戏中,一天内排除一切意外因素,由人手farm的金币最大上限是5000金,一个月下来换成人民币就是1800元。以一台机子24小时运行计算,一个月的点卡费用是286.2元,电费网费大约160元左右,即一台机子一个月运行费用近450元。再将剩下的钱三分,分别分给工作室老板以及两个代练,每份450元。试问现在还有人愿意为了450元每天工作12小时吗?哪怕有人愿意,工作室老板也不会愿意接受如此低下的效益。若是双人的刷钱代练小工作室,将剩下的钱两分,每份也只是675,也不会有多少人愿意。那使用外挂呢?这更不用想,所得的收益更低,毕竟这是国内市场。尽管如此恶劣的条件,我猜愿意做的人还是有的,但那数量也不会多。可那时网络上流通的大量游戏币都是这个价格,估计大家想想也知道那是从哪里来的。
玩过现在2007年、2008年间火热的大型游戏的人,或多或少都见过几次数个服务器的玩家在短时间内被集体盗号吧。这样的行为,我见过三次。能有如此威力,木马盗号窃取的杂乱的信是无法做到的。如此一来,也只有GM卖出的那些信才能做到,这些信可都是都是从一个服务器批量窃取出来的。我想这样的盗号行为早就存在,只是偶尔洗信的人刚好同时大量洗了几个服务器的信,才会引起轩然大波,暂时引起大家的注意。也有可能是那些卖信的GM直接卖那部分的资料出去,狠狠赚上一笔,然后拍拍屁股走人。
假如你们对这些事情还是抱有一定的怀疑态度,我这里还可以说个亲眼所见的事情让大家参考。
在外挂交流群中,接触到一个叫天天的人,那时的他早就不做工作室了,而是做解封业务。具体点说就是,他认识某游戏里面的技术人员,通过那人,可以帮那些被封停长时间的帐号解封,只要帐号不是被封停为“永久封停+1秒”就行,只要那些人肯给予每个号150元的解封费用就行。这个业务在刚开始的时候做得挺不错的,接单后,只要过一两个星期就可以再次看见之前被封停的帐号出现在游戏里。不过在四月那次大封号后,官方开始抓得严了,他也跟着收敛起来。不过在那之前,确实看见过有人成功地被解封出来。甚至群里某些人表示:难道林子大了,就只能放任坏鸟飞进来吗?而我们就只能遭受坏鸟的危害吗?那林子的看守人哪去了呢?
对于这些说法大家相信也好,不相信也好,这仅仅是我所能看到的一部分。在这里还是提醒大家,游戏始终是游戏,不要为了游戏而过分地影响到现实。同时也希望大家思考思考,你现在游戏得安全吗?你在玩的游戏,值得你付出那么多精力吗?反正经历了这么一遭,见识到那些游戏光鲜外表下的黑幕后,曾经作为一个狂热的老实玩家的我,已经是心如死灰。该回去了,想想曾经为了玩游戏而放弃的那些珍贵的东西,才觉得那是多么的不值得
黑客为什么很难攻破360
道高一丈魔高一丈,但杀软也不是傻子,现在的云防御等技术已经非常难攻破了,而且它们并不是都是坏的,骇客就是专门破坏的,黑客是指网络高手或维护人员,红客指爱国的黑客,白帽黑客是在网上帮各种网站进行善意的入侵,就是帮助它们找到漏洞并修复,黑帽黑客和骇客差不多,总之你不用太担心,小心病毒就好了
如何检测wordpress网站被入侵
现在网上很多的 WordPress 主题都含有恶意代码,这些恶意代码要么含有后门,要么会直接窃取你的信息,甚至有的还有感染功能,一个带恶意代码的主题被启用,网站所有的主题都会被感染上,删干净非常麻烦。
这些垃圾代码大多来自一些所谓的破解付费主题,在一些下载网站(比如网盘)分享,因为借着高权重网站分享,排名很容易在前,让人随手就下载到。
一般主题作者都不会主动在自己的主题里添加垃圾代码,因为这无疑是砸自己的招牌,得不偿失,所以,最好在知名的主题下载网站或者作者的博客上下载主题,比较安全。
但是,即使遵循上边的做法,也不能保证主题一定就是安全的。下载好主题最好检测一下再使用,对于普通小白来说,检测主题是否安全实在是不可能,即使对于高手来说,如果代码藏得深也很麻烦。
考虑到这里,有个大神开发了一个主题安全性一键检测插件 Theme Authenticity Checker(简称 TAC),可以帮助你一键检测主题是否安全、是否含有恶意代码。
Theme Authenticity Checker
安装并启用 Theme Authenticity Checker 插件,进入后台的 “外观” → “TAC”。
这里就可以看到所有主题的安全情况了,提示 “Theme OK!” 证明是安全的。
不安全的主题则会有一个红色的提示框告诉你 “Encrypted Code Found!”。
不安全的文件还可以一键使用编辑器打开,方便你修改。
误报
这个插件误报情况比较严重,因为机器现在还不能像人一样智能。
比如我的主题使用了 base64 作为后台设置的导入导出代码的加密方法,然而用 base64 相关的函数在 Theme Authenticity Checker 插件看来是不安全的。
如何入侵魔兽私服啊!加他的GM号!比如赤龙魔兽!
这怎么能够是一个教程能讲解的?
从扫描目标服务器,到尝试攻击,后期的安装后门,以及后门的隐蔽工作,以及最后的防范追踪,不是说每个服务器的情况都是一样的,就算那个教程可以针对某一私服服务器,应该绝对不可能照搬到另一服务器,而且攻击服务器还是需要一些功底的,以及无数次的思考与尝试.
怎么预防别人入侵我的电脑
1、打好补丁
2、开防活墙
3、关闭端口
方法
我相信有很多人都不知道自己开了什么端口.更加不知道怎么关闭端口.
你可以用查看端口的软件查看.
也可以通过在运行里输入"cmd"
在弹出的cmd命令行里输入
netstat -an 来查看自己开放端口.ip地址的后面的就是端口号.
以下是我自己写的一篇关于关闭端口的详细步骤和多种方法
有很多人问我如何关闭端口,所以我(流云)整理了一下关于关闭端口的资料,并给大家写这篇文章介绍关于关闭端口的多种方法(包括系统的方法:修改注册表和关闭服务;通过创建 IP 安全策略来屏蔽端口的方法;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口;)由于入侵的基础就在于端口,所以关闭掉可能会被入侵的端口,这样你的电脑的安全悉数就提高了.这里先介绍一下,关于入侵最多的几个端口的系统关闭方法.
1.系统关闭方法:
(1)21端口:
端口说明: ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。
这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器
作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分
类)的节点。
关闭方法:控制面板--管理工具--服务
关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务
的管理单元提供 FTP 连接和管理。
(2)23端口
端口说明:Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫
描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入
侵者会找到密码。
关闭方法:控制面板--管理工具--服务
关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控
制台程序。
(3)25端口
端口说明:smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器
上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)
是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且
邮件的路由是复杂的(暴露+复杂=弱点)。
关闭方法:控制面板--管理工具--服务
关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是
跨网传送电子邮件.
(4)80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协
议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW
(World Wide Web,万维网)服务上传输信息的协议。
关闭方法:控制面板--管理工具--服务
关掉WWW服务。在“服务”中显示名称为"World Wide Web
Publishing Service",通过Internet 信息服务的管理单元提供 Web
连接和管理。
(5)135端口
端口说明c-serv MS RPC end-point mapper Microsoft在这个端口运行DCE
RPC end-point mapper为它的DCOM服务。这与UNIX 111 端口的功
能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper
注册它们的位置。远端客户连接到机器时,它们查询end-point
mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到
诸如:这个机器上运行ExchangeServer吗?是什么版本?
关闭方法:用一款16为编辑软件(推荐UltraEdit)打开你系统
winnt\system32 或者 x:\windows\system32下的rpcss.dll文件。
查找31 00 33 00 35
替换为30 00 30 00 30
查找3100330035,将其替换为3000300030,意思就是将135端口
改为000。至此修改的任务已经完成,下面将面临一个保存的问题。
因为该文件正在运行,在Windows环境下是不能覆盖的。如果你是
FAT32文件系统,那么直接引导进DOS环境,将修改好的文件覆盖掉
原来的文件。
如果是NTFS格式,相对就麻烦一些。进安全模式。然后启动pulist列
出进程,然后用pskill这个程序(黑客网站有下的)杀掉svchost.exe
程序。然后在COPY过去。
覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下
已经没有135端口了。XP系统还有TCP的135,但是UDP里面已经没有
135端口了。
(如果看不懂以上的方法,我帮大家找了一个有图片的关闭方法
)
135端口的详细关闭方法:
(6)139端口
端口说明: File and Print Sharing 通过这个端口进入的连接试图获
NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
关于此端口的命令详解和入侵技巧请参照我发的帖子
;fpage=1
关闭方法:139端口可以通过禁止NBT来屏蔽
本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’
一项
(7)445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你
的计算机或木马的控制,windows2000以后的版本都会自动打开这个
端口。一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对
计算机开始攻击!
关闭方法:445端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完后重启机器
(8)3389端口
端口说明: 3389又称Terminal Service,服务终端。在WindowsNT中最先开始使
用的一种终端,在Win2K的Professional版本中不可以安装,在Server
或以上版本才可以安装这个服务,其服务端口为3389。由于使用简
单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,
不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜
爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows
终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由
此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。
关闭方法:首先说明3389端口是windows的远程管理终端所开的端口,它并不是
一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须
的,请关闭该服务。
win2000关闭的方法:
win2000server 开始--程序--管理工具--服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始--设置--控制面板--管理工具--服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:
在我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
(9)4489端口
端口说明: 首先说明4899端口是一个远程控制软件(remote administrator)服务
端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,
通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。
关闭方法:请在开始--运行中输入cmd(98以下为command),然后cd
C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop
后按回车然后在输入r_server /uninstall /silence 到C:\winnt\system32
(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
(10)默认共享:
很多人根本就还不知道有默认共享这么一回事,其实系统一装好都是打开默认共享的.把c,d默认共享为c$,d$.其实这个是相当危险的,这个就相当于开着门让黑课进来.可以通过很多种方法入侵.其中以ipc$最为著名.所以一定关闭它.关闭的方法有很多种.
端口说明:这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访
问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考
虑,最好关闭这个“默认共享”,以保证系统安全。
关闭方法:关于默认共享的关闭方法有很多种方法.我这里根据自己所知的,归纳
了4种最常用的方法.
1.DOS下删除共享
单击“开始/运行”,在运行窗口中输入“cmd”(98则是command),打开cmd命令行.用net share 命令查看自己是否开了默认共享和ipc$,所有的共享信息都可以在里面显示.选择你要的删除的共享.用net share xx /delete(此处的xx表示你要删除的共享文件)例如:net share c$ /delete 表示删除c盘的默认共享(根据我的经验net share c:\ /delete 其实也是一样删除c盘的默认共享的).
2.盘符属性
确定你要删除的盘符,单击鼠标右键选择共享和安全的选项.在弹出的窗口中选择不共享此文件夹.然后点确定.这样就关闭了共享(包括默认共享).
3.控制面板中删除
控制面板—管理工具—计算机管理—共享文件夹—共享
关闭里面的默认共享(包括admin$的删除)
4. 修改注册表
单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(win2000 专业版 win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
lanmanserver\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)这样就可以彻底关闭“默认共享”。
以上几个端口都是最常入侵的端口,也是最适合一般用户的电脑.至于其他特定软件所开放的端口可以根据通过创建 IP 安全策略来屏蔽端口的方法;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法来关闭端口.以下介绍一下通过创建 IP 安全策略来屏蔽端口的方法的方法来关闭端口,由于增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法和过创建 IP 安全策略来屏蔽端口的方法差不多,所以就不重复讲了.这里就先介绍一下创建 IP 安全策略来屏蔽端口的方法.
2.创建 IP 安全策略来屏蔽端口:
关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;
点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击
“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑 。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593
端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。
本人建议:如果你要关闭的端口是比较常见的入侵端口的话,我建议你采用系统的关闭方法.这样更加直接和有效.而一般的端口的话,你不想开可以采用ip安全策略或者防火墙或者TCP\IP筛选来关闭.将来你想开这个端口或者软件需要用的时候,只要去掉规则就可以了.这里还有提醒大家一点,端口从1024开始到65535都是应用程序所开启的端口(当然也包括木马和病毒).除非你很确定这个端口是木马或者病毒或者是没用途的端口,不然不建议关闭.不然会出现很多问题.
以下是电脑端口基础知识
端口可分为3大类:
1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
由于时间的关系,稍微就介绍以上的几种方法.其实关闭端口还有很多种方法.这里就先介绍到这里吧.如果文章有什么不足之处.希望大家提出来.我一定好好修改
SQL2012 怎么设置才可以防入侵。要最详细的。本人小白,老是被入侵。不知道那人从哪里得到我的SA 密码
只要获取到操作系统的管理员权限,就可以以管理员登录的,不需要SA密码。
所以,你要保证你的机器的安全级别,设置防火墙什么的。