黑客常用的入侵手段和网络安全防范策略

黑客常用的入侵手段和网络安全防范策略

ID:10758520

大小:51.50 KB

页数:3页

时间:2018-07-08

黑客常用的入侵手段和网络安全防范策略_第1页
黑客常用的入侵手段和网络安全防范策略_第2页
黑客常用的入侵手段和网络安全防范策略_第3页
资源描述:

《黑客常用的入侵手段和网络安全防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客常用的入侵手段和网络安全防范策略.freelp图像文件格式显示出来。(扩展名是bmp,执行后是一幅普通的图像)5、在文件中加入恶意代码命令。具有代表性的有:txt炸弹。它只利用一个txt文本文件(也可以利用网页),就可达到破坏对方数据的目的。以上五种入侵破坏方法,防火墙均无报警,但造成的破坏却是严重的。这对于那些自以为装上防火墙就万事大吉的人来说是一沉重的打击。特别是利用木马达到控制主机目的的入侵造成的损失最为严重。而黑客就是通过种植服务器木马达到长期控制肉机的入侵目的。所以说如何防黑客入侵其实就是如何预防黑客种植木马和如何查杀木马。二、网络的安全防范策略1、堵住漏

2、洞(1)安装操作系统时要注意因为现在的硬盘越来越大,许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统的漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网,甚至输入法也不要安装,更不能让别人使用这台服务。(2)安装补丁程序上面所讲的利用输入法的攻击,其实就是黑客利用系统自身的漏洞进行的攻击,对于这种攻击我们可以微软提供的补丁程序来安装,就可较好地完善我们的系统和防御黑客利用漏洞的攻击。我们可ini$(32目录共享),最好还要取消网络中的

3、文件和打印共享。(3)3389端口:在“管理工具→终端服务配置→连接→RDP-TCP属性→远程控制→选“不允许远程控制”来关闭3389等一些无用的端口。你也可用通过打开“TCP/IP协议”→选择“属性”,打开“常规”→选择“高级”,打开“选项”→选择“TCP/IP筛选”→选择“属性”→双击“TCP/IP筛选”→选择“只允许”→选择“添加”添加需要打开的端口;如上网必须要利用的80端口。(4)删除Guest账号d,打入Ptsec/di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。(5)限制不必要的用户数量去掉所有的duplicateuser账号

4、,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。(6)创建一个陷阱账号我们都知账号administrator是最有可能成为别人攻击的目标,它既不能删除也不能停用,但是它可以更名。利用这一点,我们可将其伪装成一普通用户,如改名为chineseboy,并创建一个名为“administrator”的本地账户,把它的权限设成最低,并加上一个超级复杂密码,我们也可以利用智能卡来代替密码。这可让那些“黑客”忙上一阵,并可借此发现它们的入侵企图。当然如果你所做的这

5、些如被别人盗知,那你的服务器又会成了一个被藏有士兵的木马攻陷的特洛伊城了。(7)安装防火墙虽然本文中上述的攻击方法都没有被防火墙拦截(也可能我检测时对方的防火墙没设好),但是设置好的一个防火墙对于一些大量的但是较为简单的攻击还是相当有效的。如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有(1)禁止互联网上的机器使用我的共享资源。(2)禁止所有人的连接。(3)禁止所有人连接低端口。(4)允许已经授权的程序打开端口,这样一切需要开放的端口程序都需要审批。但是不要勾选“系统设置”里的“允许所有应用程序访问网络,并在规则记录这些程序”,这个设置是防范反弹木马和键盘

6、记录的秘密武器。务,来减少“黑客”的攻击路径。我们可通过“控制面板”的“管具”来进入“服务”,而要关闭的端口或服务有:(1)23端口:通过关闭Tel服务,即禁止Tel服务(该服务可使远程用户登录到系统并且使用命令运行控制台程序);(2)server服务,此服务提供RPC支持、文件、打印以及命名共享,关掉它就关掉ini$(32目录共享),最好还要取消网络中的文件和打印共享。(3)3389端口:在“管理工具→终端服务配置→连接→RDP-TCP属性→远程控制→选“不允许远程控制”来关闭3389等一些无用的端口。你也可用通过打开“TCP/IP协议”→选择“属性”,打开“常规”→

7、选择“高级”,打开“选项”→选择“TCP/IP筛选”→选择“属性”→双击“TCP/IP筛选”→选择“只允许”→选择“添加”添加需要打开的端口;如上网必须要利用的80端口。(4)删除Guest账号d,打入Ptsec/di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。(5)限制不必要的用户数量去掉所有的duplicateuser账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。(6)创建一个陷

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。