端口随意开后患无穷 解析常见端口信息

上传人:z****2 文档编号:184999355 上传时间:2023-02-02 格式:DOCX 页数:13 大小:48.67KB
收藏 版权申诉 举报 下载
端口随意开后患无穷 解析常见端口信息_第1页
第1页 / 共13页
端口随意开后患无穷 解析常见端口信息_第2页
第2页 / 共13页
端口随意开后患无穷 解析常见端口信息_第3页
第3页 / 共13页
资源描述:

《端口随意开后患无穷 解析常见端口信息》由会员分享,可在线阅读,更多相关《端口随意开后患无穷 解析常见端口信息(13页珍藏版)》请在装配图网上搜索。

1、端口随意开后患无穷 解析常见端口信息21端口: 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务 主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一 台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方 式登录 FTP 服务器。目前,通过 FTPWindows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装 FTP服务器软件来实现FTP功能,

2、比如常见的FTP Serv-U。操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外, 21端口还会被一些木马利用。如果不架设FTP服务器,建议关闭21端口。23端口: 23 端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿 真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet 服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的 操作。在Windows中可以在命令提示符窗

3、口中,键入“Telnet”命令来使用Telnet远程登录。操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类 型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等, 可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。 所以,建议关闭 23 端口。25端口: 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所 开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。端口说明:25端口为SMTP(S

4、imple Mail Transfer Protocol,简单邮件传输协议)服务器所 开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮 件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情 况下使用的就是25端口。端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。2. 25端口被很多木马程序所开放。拿WinSpy来说,通过开放25端口,可以监视计算 机正在运行的所有窗口和模块。操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。53端口: 53端口为DNS(Domain Name Server,域名

5、服务器)服务器所开放,主要用于 域名解析,DNS服务在NT系统中使用的最为广泛。端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于 域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP 地址之间的转换,只要记住域名就可以快速访问网站。端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务 器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国 一家公司也公布了 10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏 洞。操作建议:如果当前的计算机不是

6、用于提供域名解析服务,建议关闭该端口。67、68端口: 67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协 议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议 服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产 生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而 来的。通过Bootp服务

7、可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设 置静态 IP 地址。端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由 器通过“中间人”(man-in-middle)方式进行攻击。操作建议:建议关闭该端口。69端口: TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放 的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP 不具有复杂的交互存取接口和认证控制,该服务适用于不需要复

8、杂交换环境的客户端和服务 器之间进行数据传输。端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代 码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置 来从系统获取任何文件。操作建议:建议关闭该端口。79端口: 79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统 类型以及是否缓冲区溢出等用户的详细信息。端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系 统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机上的 userOl用户的信息,可以在命令行中键入“finger

9、 user01”即可。端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信 息,比如使用“流光”就可以利用 79端口来扫描远程计算机操作系统版本,获得用户信息, 还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且, 79端口还被 Firehotcker 木马作为默认的端口。操作建议:建议关闭该端口。80端口: 80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这 是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web万维网)服务上传输信息 的协议。端口说明:80端口是为HTTP(Hyp

10、erText Transport Protocol,超文本传输协议)开放的, 这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web万维网)服务上传输信 息的协议。我们可以通过HTTP地址加“:80”(即常说的“网址”)来访问网站的,比如http: /: 80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输 入“: 80”。端口漏洞:有些木马程序可以利用 80 端口来攻击计算机的,比如 Executor、 RingZero 等。操作建议:为了能正常上网冲浪,我们必须开启 80端口。99端口: 99端口是用于一个名为“Metagram Relay”(亚对策延时)

11、的服务,该服务比较 少见,一般是用不到的。端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比 较少见,一般是用不到的。端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序 会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样 用Telnet就可以连接到服务器,随意添加用户、更改权限。操作建议:建议关闭该端口。109、110 端口:109 端口是为 POP2(Post Office Protocol Version 2,邮局协议 2)服务开 放的,1

12、10端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。端口说明: 109端口是为 POP2(Post Office Protocol Version 2,邮局协议2)服务开放的, 110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前 POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来 访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件 客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。端口漏洞:POP2、POP3在提供

13、邮件接收服务的同时,也出现了不少的漏洞。单单POP3 服务在用户名和密码交换缓冲区溢出的漏洞就不少于20 个,比如WebEasyMail POP3 Server 合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外, 110端 口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。操作建议:如果是执行邮件服务器,可以打开该端口。111端口: 111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开 放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都 是很重要的

14、组件。端口说明:111端口是SUN公司的RPC(Remote Procedure Cal 1,远程过程调用)服务所 开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中 都是很重要的组件。常见的 RPC 服务有 rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、 amd 等等。在 Microsoft 的 Windows 中,同样也有 RPC 服务。端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array函数存在 远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超113 端口: 113 端口主要用于 Windo

15、ws 的“ Authentication Service”(验证服务)。端口说明:113端口主要用于Windows的“Authentication Service”(验证服务),一般与 网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连 接计算机的信息。在Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以 方便远程访问中进行身份验证以及策略管理。端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP 以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控 制的木

16、马。操作建议:建议关闭该端口。119端口: 119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称 NNTP)开放的。端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简 称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不 断发送电子邮件进行传播,并造成网络的堵塞。操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。135端口: 135端口:主要用于使

17、用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分 布式组件对象模型)服务。端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提 供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以 顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括 HTTP 协议在内的多种网络传输。端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒, 该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交

18、换部分有 一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与 DCOM之间的一个接口,该接口侦听的端口就是135。操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。137 端口: 137 端 口主要用于“NetBIOS Name Service” (NetBIOS 名称服务)。端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP 端口,使用者只需要向局域网或互联网上的某台计算机的 137端口发送一个请求,就可以获 取该计算机的名称、注册用户名,以及是否安装主域控制器、 IIS 是否正在运行等信息。端口漏

19、洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算 机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕 获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样 就可以利用专门的工具来攻击。操作建议:建议关闭该端口。139 端口: 139 端口是为“NetBIOS Session Service”提供的,主要用于提供 Windows 文件和打印机共享以及Unix中的Samba服务。端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix

20、中的Samba服务。在Windows中要在局域网中进行文件的共享, 必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配 置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在 Windows 2000/XP 中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性; 接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮; 然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选 项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS

21、。端口漏洞:开启 139 端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击, 比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有 漏洞,可以试图获取用户名和密码,这是非常危险的。操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。143 端口: 143 端 口主要是用于 “Internet Message Access Protocol” v2(Internet 消息访问 协议,简称 IMAP)。端 口说明:143 端 口主要是用于 “Internet Message Access Protocol” v2(Internet 消息访问 协议

22、,简称IMAP),和POP3 一样,是用于电子邮件的接收的协议。通过IMAP协议我们可 以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于 POP3 协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏 洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admvOrm”的Linux蠕虫病 毒会利用该端口进行繁殖。操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。161 端口: 161 端口是用于 “Simple Network Management P

23、rotocol”(简单网络管理协议, 简称 SNMP)。端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议, 简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP 服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网 络设备厂商都实现对SNMP的支持。在Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导”, 在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理 协议(SNMP)”,选中该

24、组件;然后,单击“下一步”就可以进行安装。端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设 备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。操作建议:建议关闭该端口443端口: 443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安 全端口传输的另一种 HTTP。端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安 全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等, 都采用 HTTPS 服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全 性。网页的地址以 https:

25、/开始,而不是常见的 http: /。端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏 洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应 该及时安装微软针对SSL漏洞发布的最新安全补丁。554端口: 554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称 RTSP)。端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简 称RTSP),该协议是由RealNetw

26、orks和Netscape共同提出的,通过RTSP协议可以借助于 Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络 带宽,传输的流媒体文件一般是Real服务器发布的,包括有.rm、.ram。如今,很多的下载 软件都支持RTSP协议,比如FlashGet、影音传送带等等。端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。1024端口: 1024

27、端口一般不固定分配给某个服务,在英文中的解释是“ Reserved ” (保 留)。端口说明: 1024端口一般不固定分配给某个服务,在英文中的解释是“ Reserved” (保 留)。之前,我们曾经提到过动态端口的范围是从102465535,而1024正是动态端口的开 始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放 1024 端口,等待其他服务的调用。小帖士:在 windows2000 以上版本中,在命令提示符方式下用netstat -an命令可以查出自己电脑都打开什么端口了,对于有高端端口一定要注意,看看是不是中 了别人的木马了,木马软件一般是自己从网上下载的或

28、是从别人那里得来的文件运行后才种 上的,所以我们在平常网上生活中一定要注意不要从不可靠的网站下载软件,或者接收别人 给你的可执行文件,中了木马后可以手动删除或用一些安全软件来删除。 七种方法可以让你的电脑变得更安全1、关掉危险进程首先,我们当然要进到服务里,去看看有什么危险的系统进程在开着啦。看到注释吗?“允许远程操作注册表”,关掉它(Remote Registry)我点的是AT命令,也要关(Task Scheduler),免得被入侵者用它来启动木马。打开注册表,进入HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent_VfersionWinl

29、ogon在右边找一个键值DontDisplayLastUserName,然后改成1,如果不存 在,你就新建立一个!2、防止 IPC 空连接是非常必要的!好,我们来到 HKEY_LOCAL_MACHINESYSTEMCuirentControlSetControlLsa 这里, 找到这个主键 restrictanonymous 把它改成 1。如果改成2有些程序可能无法运行,所以一般改成1。3、我们来修改 3389 的默认端口HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp 来到这里,

30、找到 PortNumber ,十进制是 3389 的,你随意把它 改成其它4个数字吧,我改成1314了,这样入侵者就不能3389入侵你的电脑了。4、进入 cmd 下,运行 net share 和 net user看看还有什么共享的和可疑的用户名。Administrator和Guest是系统默认的,不用删, 怎么多了个XXX?不理了,删掉它。(net user XXX /del),关掉没用的共享。(net share C$ /del, .)。5、输入法漏洞解决方案:1.对这几个有漏洞的帮助文件进行删除或者改名等操作。最好就是删除 WINIME.CHM, WINPY.CHM, WINZM.CHM

31、这三个帮助文件。你会删 其它吧?6、最重要,也很好用,一般无敌在 cmd 下,进入 c:winntsystem32 写入命令 ren net.exe netwei.exe (回车)。好了,以后, 别人就算进到你的电脑内,也不能用net user username pass /add增加用户,更不能用net localgroup administrators username /add 加入 administrators 了,呵呵!这个命令来建立用户并 提升管理员了。改成 netwei user。7、最后一步,也是关键的,这个可以防止别入格式化!在 CMD 里写入命令:C:DOSKEY FORM

32、AT=Bad command or file name!(回车)这个是 锁定命令,你也可以锁定DEL,当别人恶意格式化你的硬盘时,系统将会显示“Bad command or file name!,拒绝执行格式化命令。如果在某种特殊情况下,你自己需要格式化硬盘,那 该怎么办呢?你可以输入下面的命令:C:DOSKEY FORMAT= (回车)这样你就可以像以前一样可以格式化了。网络自查 用 Pathping 命令诊断网络故障 解决网络问题的一个方法是使用 pathping 命令。这个命令工作起来就像是把 ping 和 tracert 这两个命令结合在了一起。你要做的第一件事情是在命令行输入path

33、ping,就像这样:pathping目标。这里的目标可 以是一个主机名称也可以是一个IP地址,例如,或者209.217.46.121。接下来,你将得到一个分为两部分的报告。第一部分是通向目的地的线路上的每一个跳 点的列表,第二部分是每一个跳点的统计,包括每一个跳点的数据包丢失的数量。它使用下面例子中显示的一些开关(switch),如:pathping -n -w 1000 这个命令告诉pathping不解析路由器的IP地址,并且为每一个回显应答信息等待1秒 钟(1000 毫秒)。下面是一些最重要的pathping命令开关(switch):n不显示每一台路由器的主机名。hvalue设置跟踪到目的

34、地的最大跳点数量。默认是30个跳点。wvalue设置等待应答的最多时间(按毫秒计算)。p设置在发出新的ping命令之前等待的时间(按毫秒计算)。默认是250毫秒。qvalue设置ICMP回显请求信息发送的数量。默认是100。新手也能对付病毒-巧设密码气死木马 为安全起见,计算机中密码的输入和保存都是以“*”号来显示的。这样,他人无法查看到 密码的内容。许多用户以为这样就可以高枕无忧了,但事实是残酷的。这种密码的保护方式 只防君子,不防小人。一些别有用心的人通常会运用远程监控屏幕的手段,并配合密码查看 软件就可以轻松还原密码,现实迫使我们应该采取更为严谨的措施。我们可以利用系统默认情况下无法显示

35、的字体作为密码源字符。以Windows 2000/XP 为例,缺省状态下系统显示的文字是“宋体”字符集是“简体中文GB2312”如果选择 GB2312中没有的文字作为密码字符(如安装Office XP的宋体-方正超大字符集),系统则无 法正确显示这些密码,而只是显示为“”、“空格”或“?”等乱码,即使动用密码查看软 件也是如此,这样就达到了防止黑客偷窃密码的目的。原理并不复杂,但实际操作时还需涉 及多方面的知识。1、制作密码字符(1)首先通过Office XP的“宋体-方正超大字符集”获取密码字符。单击“开始一所 有程序一附件一系统工具一字符映射表”打开窗口后在字体列表中选择“宋体-方正超大字

36、 符集”随后拉动滚动条到“显示CJK扩展A”字符范围内(注:在窗口下方可以看到提示), 选择并双击需要作为密码的字符,然后单击“复制”,将密码字符发送到剪贴板。小提示:为保险起见,可以先将这些字符粘贴到记事本,确认系统无法显示它们。(2)打开需要设置密码的应用程序,将上述字符粘贴到密码框即可。例如可以将如图 2 所示的字符作为 QQ 登陆密码,这样就不怕黑客监视你的屏幕,即使他启用密码查看软件 所能看到的只是一串?号。小提示:一些网站、论坛或邮箱并不支持使用此类字符文作为密码,此时不要使用上述 方法来设置密码。2、密码的管理因为一般输入法无法直接输入CJK扩展字符,为方便使用,可以利用Word

37、的超链接功 能来存放或管理密码。首先从Word XP选择“宋体-方正超大字符集”并将密码字符粘贴到 文档中。然后为该字符添加一个超链接,链接地址为QQ程序。这样下次需要更改QQ登陆 密码时,只要在文档单击超链接即可启动QQ,随后将这个密码字符粘贴到密码框即可。此 外,应将此 Word 文档加密保存。3、防止密码的反破译为防止熟悉这种方法的人反破译,还可以利用系统自带的区位码输入法来输入系统字库 没有编码的文字,这样即使选择“方正超大字符集”也无法正常显示密码(只显示为空格)。(1)打开控制面板,双击“区域和语言选项”单击“语言f详细信息”,在已安装的 服务列表选择“简体中文(内码)”,单击“添

38、加”,将其添加到输入法列表。(2)在需要输入密码的地方,选择内码输入法,输入aaal-affe之间的编码(如aaa2、 aaa3、),由于系统字库没有这些编码的字符,系统都是以空格显示。不过由于无法显 示具体字符,要重新更改密码的时候比较麻烦,需要牢记当时输入的编码。Windows XP 系统网络应用技巧集锦Windows XP 虽然功能强大,但是也存在着一些不尽人意的地方,比如经常出现的网络故 障,这些问题实际上我们只要掌握一些 Windows XP 的应用方法和技巧,它就会服服帖帖的 为您服务。1、五步轻松解决 Windows XP 互访问题曾经遇到很多用户抱怨,在局域网内安装了 Wind

39、ows XP的电脑不能与安装了 Windows 98的电脑互相访问,安装了 Windows XP的电脑与安装了 Windows XP的电脑也不能互相通 信。见过很多高手提供的高招,归纳起来有以下4点:一是开启GUEST账号; 二是安装 NetBEUI协议;三是查看本地安全策略设置是否禁用了 GUEST账号;四是设置共享文件夹。然而,即便把这4点都做到了,有时也仍然解决不了 Windows XP的互访问题。因为在 Windows XP中要想实现互访,还需设置这一步:在Windows桌面上用右击“我的电脑” 选择“属性”,然后单击“计算机名”选项卡,看看该选项卡中有没有出现你的局域网工作 组名称,

40、如“Works”等。然后单击“网络ID”按钮,开始“网络标识向导”:单击“下一步”,选择“本机是商 业网络的一部分,用它连接到其他工作着的计算机”;单击“下一步”,选择“公司使用没有 域的网络”;单击“下一步”按钮,然后输入你的局域网的工作组名,如“Works”再次单 击“下一步”按钮,最后单击“完成”按钮完成设置。重新启动计算机后,局域网内的计算 机就应该可以互访了。2、取消Win2000/XP每次开机的默认共享(如:C$、D$等)Win2000/XP为了网络管理需要,默认设置了磁盘共享,如:C$、。$等。即使你去掉, 但下次开机后又会自动共享。这样会给机器带来一定的安全隐患,那如何去除它呢

41、?跟我来 吧!对于服务器而言在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters 下, 增加一个名为“AutoShareServer”的双字节值,设为“0”然后去掉共享,重新启动。对于工作站而言在 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters 下, 增加一个名为“AutoShareWks”的双字节值,设为“0”。然后去掉共享,重新启动。3、要在 Windows XP上安装NetBEUI协议:默认情况下XP中

42、并未安装NetBEUI协议,如果想安装,则可以按以下*作进行:以 Administrator 账号登录。把 Windows XP 光盘插入广驱,打开光盘下的 ValueaddMSFTNetNetBEUI 目录。把 Nbf.sys 复制到SYSTEMROOT%System32Drivers 文件夹。把Netnbf.inf复制到隐藏的%SYSTEMROOT%Inf文件夹。复制完这些文件,依次点击开始控制面板,双击网络连接图标。用鼠标右键点击你准 备安装NetBEUI协议的网卡,选择属性。在General选项卡下,依次点击安装一协议一添加, 从列表中选择NetBEUI协议,并确定。4、我的IE浏览器

43、无法登录聊天室,另外点一些下载页面也点不开,请问是什么回事?IE 中点击链接不能从新窗口中打开原因也很多,可按下述方法解决:1)如果你使用的是 WINNT/WIN2000/WINXP/WIN2003 ,可能你中了冲击波,先用专 杀工具杀毒,然后再安装补丁。2)如果上述两种情况都不适合你或无法解决问题则可以在“运行”中依次执行: regsvr32 /i urlmon.dllregsvr32 actxprxy.dllregsvr32 shdocvw.dll3)如果第三步还没有解决问题,则可以附加如下*作: 从其它同系统的正常机子上复制以下文件覆盖本机的文件(也可以从安装文件中提取): shdocv

44、w.dll、msjava.dll、actxprxy.dll、oleaut32.dll、mshtml.dll、browseui.dll、shell32.dll4)终极方法:重新安装IE/重新安装系统。5)在使用 IE 浏览一些网页时,出现错误提示对话框:“该程序执行了非法*作,即将 关闭”,单击“确定”按钮后又弹出一个对话框,提示“发生内部错误”。单击“确 定”按钮后,所有打开的 IE 窗口都被关闭。该错误产生原因多种多样,内存资源占用过多、IE安全级别设置与浏览的网站不匹配、 与其他软件发生冲突、浏览网站本身含有错误代码这些情况都有可能,需要耐心加以解 决。故障解决方法: 关闭过多的IE窗口。

45、如果在运行需占大量内存的程序,建议IE窗口打开数不要超 过 5 个。 降低IE安全级别。执行“工具一Internet选项”菜单,选择“安全”选项卡,单击 “默认级别”按钮,拖动滑块降低默认的安全级别。 将 IE 升级到最新版本。 可使用以 IE 为核心的浏览器,如 MyIE2 。它占用系统资源相对要少,而且当浏览 器发生故障关闭时,下次启动它,会有“是否打开上次发生错误时的页面”的提示,尽可能 地帮你挽回损失。6、我的 IE 主页被不良网站篡改了,现在我的主页选项是灰色的,无法更改,另外注册 表也进不去了,请问如何解决?这个是使用IE上网比较常见的问题,首先请养成良好的上网习惯,这样才能比较好

46、的 防止这种问题的发生。要解决这个问题的方法很多,登录3721网站进行IE修复就是个比较 简便的方法(前提当然是你不讨厌 3721)。我们这里着重说一下如何使用第三方软件和修改 注册表这两种方法。通过修改注册表修复。打开“记事本”,输入下面内容:WindowsRegistryEditorVersion5.00 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies disableregistrytools=dword:00000000注意:对于Windows9x/Me来说,第一行一定是“REGEDIT4”,而且必须全部大写

47、。 而对于 Windows2000/XP 来说,第一行一定是 “Windows Registry Editor version 5.00 ”。该信 息非常重要,如果不正确,虽然在双击注册表文件后会显示已经导入,但其实并没有成功修 改注册表文件的内容。第二行为空行。第三行为子键分支。第四行为该子键分支下的设置数 据,其中的“ dword ”必须全部小写。双击打开该reg文件,当询问您“确实要把*.reg内的信息添加到注册表吗?”,选择“是” 按钮,即可将信息成功输入注册表中。此时注册表已成功解锁,不必重新启动计算机,只要点击“开始丨运行”,键入Regedit 命令,回车后即可打开注册表。以下提供

48、常见问题需要修改的键值:(1)恢复 EXE 文件的打开方式在 WINDOWS安装目录中找到REGEDIT.EXE 将其重命名为REGEDIT.COM,如果 你的电脑无法浏览文件的后缀名,可以选择“工具”-“文件夹选项”-“查看”-取消“隐藏 已知文件类型的扩展名”。HKEY_CLASSES_ROOTexefileshellopencommand =%1%*(2)删除 IE 地址栏下拉菜单内的网址 -HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerTypedURLs(3)修复 windows 注册名称和单位 HKEY_LOCAL_MACHINE

49、SoftwareMicrosoftWindowsCurrentVersion RegisteredOwner-你所希望的名称”RegisteredOrganization你所希望的单位4)恢复桌面右键菜单 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoViewContextMenu=dword:00000000HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoViewContextMenu=dw

50、ord:00000000(5)恢复桌面图标 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoDesktop=-HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoDesktop=-(6)恢复被隐藏的控制面板 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoSetFolders=-HKEY_LOCAL_

51、MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoSetFolders=-(7)恢复 IE 工具栏的链接名称 HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbar LinksFolderName=链接”(8)恢复 internet 选项安全页面自定义按钮 HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControlPanel SecChangeSettings=dword:0(9)修复

52、隐藏分区 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer NoDrives=dword:0000007、恢复系统文件夹名称 HKEY_CLASSES_ROOTCLSIDBDEADF00-C265-11d0-BCED-00A0C90AB50F =Web文件夹InfoTip-您可以创建快捷方式,使它们指向您公司Intranet或万维网上的Web文件夹。 要将文档发布到Web文件夹中或要管理文件夹中的文件,请单击该文件夹的快捷方式。HKEY_CLASSES_ROOTCLSID992CFFA0-F557-1

53、01A-88EC-00DD010CCC48= 拨号网络 InfoTip=即使计算机不在网络上,仍可以使用拨号网络来访问另一计算机上的共享信 息。要使用共享资源,拨入的计算机必须设为网络服务器。 HKEY_CLASSES_ROOTCLSID2227A280-3AEA-1069-A2DE-08002B30309D =打印机InfoTip=使用打印机文件夹添加并安装本地或网络打印机,或更改现有打印机的设HKEY_CLASSES_ROOTCLSID645FF040-5081-101B-9F08-00AA002F954E =回收站InfoTip=咆含可以恢复或永久删除的已删除项目。” HKEY_CLAS

54、SES_ROOTCLSIDD6277990-4C6A-11CF-8D87-00AA0060F5BF =计划任务InfoTip=使用“任务计划”安排重复的任务,如磁盘碎片整理或例程报告等在您最方 便的时候运行。“任务计划”每次在启动Windows时启动并在后台运行,因此例程任务不会 影响您的工作。 HKEY_CLASSES_ROOTCLSID21EC2020-3AEA-1069-A2DD-08002B30309D =控制面版InfoTip=使用“控制面板”个性化您的计算机。例如,您可以指定桌面的显示(“显 示”图标)、事件的声音(“声音”图标)、音频音量的大小(“多媒体”图标)和其它内容。 HK

55、EY_CLASSES_ROOTCLSID871C5380-42A0-1069-A2EA-08002B30309D =InternetExplorerInfoTip=显示WWW或您所在公司Intranet上的网页,或者将您连接到Internet。 十大高招让你摆脱莫名黑客的网络攻击 现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客 们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的 IP 是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。一、取消文件夹隐藏共享如果你使用了 Windows 2000/XP系统,右键单

56、击C盘或者其他盘,选择共享,你会惊 奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是 怎么回事呢?原来,在默认状态下, Windows 2000/XP 会开启所有分区的隐藏共享,从“控制面板/ 管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每 个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名 和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看 到 C 盘的内容,这就给网络安全带来了极大的隐患。怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入

57、“ HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters ”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑, 这样共享就取消了。二、拒绝恶意代码恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完 全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶 意网页攻击。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于 一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击

58、只要禁止这些恶意代 码的运行就可以了。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安 全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”, 之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代 码的攻击。三、封死黑客的“后门” 俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!1. 删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择 “属性”,再鼠标右击“本地

59、连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是 很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协 议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”进入“高 级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS” 一项, 关闭 NETBIOS.2. 关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标 右击“网络邻居”,选择“属性”,然后单击

60、“文件和打印共享”按钮,将弹出的“文件和打 印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更 改“文件和打印共享”。打开注册表编辑器,选择“ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork ” 主键, 在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”键值设为“1” 表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许 这项功能。这样在“网络邻居”的“属性”对话框中

61、“文件和打印共享”就不复存在了。3. 把 Guest 账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计 算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级” 选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择 属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客 知道自己的管理员账号,这会在很大程度上保证计算机安全。4. 禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:方

62、法一是修改注册表:打开注册表 “HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将 DWORD 值 “RestrictAnonymous ”的键值改为 “1” 即可。最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!四、隐藏 IP 地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机 的IP地址IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等 于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS (拒绝服务)攻击、 Floop溢出攻击等。隐藏IP地址的主

63、要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网 安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远 端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理 服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机 和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的 IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。 提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。五、关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch), 该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如, 用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的 端口也可关闭。六、更换管理员帐户Administrator 帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入 侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置 Administrator 帐号。首先是为

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!