卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

端口隨意開后患無窮 解析常見端口信息

端口隨意開后患無窮 解析常見端口信息21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議) 服務(wù)。端口說明:21端口主要用于FTP(File Transfer

端口隨意開后患無窮 解析常見端口信息

21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議) 服務(wù)。

端口說明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議) 服務(wù),F(xiàn)TP 服務(wù)主要是為了在兩臺計算機(jī)之間實(shí)現(xiàn)文件的上傳與下載,一臺計算機(jī)作為FTP 客戶端,另一臺計算機(jī)作為FTP 服務(wù)器,可以采用匿名(anonymous)登錄和授權(quán)用戶名與密碼登錄兩種方式登錄FTP 服務(wù)器。目前,通過FTP

Windows 中可以通過Internet 信息服務(wù)(IIS)來提供FTP 連接和管理,也可以單獨(dú)安裝FTP 服務(wù)器軟件來實(shí)現(xiàn)FTP 功能,比如常見的FTP Serv-U。

操作建議:因?yàn)橛械腇TP 服務(wù)器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木馬利用。如果不架設(shè)FTP 服務(wù)器,建議關(guān)閉21端口。 23端口:23端口主要用于Telnet(遠(yuǎn)程登錄) 服務(wù),是Internet 上普遍采用的登錄和仿真程序。

端口說明:23端口主要用于Telnet(遠(yuǎn)程登錄) 服務(wù),是Internet 上普遍采用的登錄和仿真程序。同樣需要設(shè)置客戶端和服務(wù)器端,開啟Telnet 服務(wù)的客戶端就可以登錄遠(yuǎn)程Telnet 服務(wù)器,采用授權(quán)用戶名和密碼登錄。登錄之后,允許用戶使用命令提示符窗口進(jìn)行相應(yīng)的操作。在Windows 中可以在命令提示符窗口中,鍵入“Telnet ”命令來使用Telnet 遠(yuǎn)程登錄。 操作建議:利用Telnet 服務(wù),黑客可以搜索遠(yuǎn)程登錄Unix 的服務(wù),掃描操作系統(tǒng)的類型。而且在Windows 2000中Telnet 服務(wù)存在多個嚴(yán)重的漏洞,比如提升權(quán)限、拒絕服務(wù)等,可以讓遠(yuǎn)程服務(wù)器崩潰。Telnet 服務(wù)的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關(guān)閉23端口。

25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議) 服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。

端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議) 服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。比如我們在使用電子郵件客戶端程序的時候,在創(chuàng)建賬戶時會要求輸入SMTP 服務(wù)器地址,該服務(wù)器地址默認(rèn)情況下使用的就是25端口。

端口漏洞:

1. 利用25端口,黑客可以尋找SMTP 服務(wù)器,用來轉(zhuǎn)發(fā)垃圾郵件。

2. 25端口被很多木馬程序所開放。拿WinSpy 來說,通過開放25端口,可以監(jiān)視計算機(jī)正在運(yùn)行的所有窗口和模塊。

操作建議:如果不是要架設(shè)SMTP 郵件服務(wù)器,可以將該端口關(guān)閉。

53端口:53端口為DNS(Domain Name Server,域名服務(wù)器) 服務(wù)器所開放,主要用于域名解析,DNS 服務(wù)在NT 系統(tǒng)中使用的最為廣泛。

端口說明:53端口為DNS(Domain Name Server,域名服務(wù)器) 服務(wù)器所開放,主要用于域名解析,DNS 服務(wù)在NT 系統(tǒng)中使用的最為廣泛。通過DNS 服務(wù)器可以實(shí)現(xiàn)域名與IP 地址之間的轉(zhuǎn)換,只要記住域名就可以快速訪問網(wǎng)站。

端口漏洞:如果開放DNS 服務(wù),黑客可以通過分析DNS 服務(wù)器而直接獲取Web 服務(wù)器等主機(jī)的IP 地址,再利用53端口突破某些不穩(wěn)定的防火墻,從而實(shí)施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS 服務(wù)器的BIND 漏洞。操作建議:如果當(dāng)前的計算機(jī)不是用于提供域名解析服務(wù),建議關(guān)閉該端口。

67、68端口:67、68端口分別是為Bootp 服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端) 和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端) 開放的端口。

端口說明:67、68端口分別是為Bootp 服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端) 和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端) 開放的端口。Bootp 服務(wù)是一種產(chǎn)生于早期Unix 的遠(yuǎn)程啟動協(xié)議,我們現(xiàn)在經(jīng)常用到的DHCP 服務(wù)就是從Bootp 服務(wù)擴(kuò)展而來的。通過Bootp 服務(wù)可以為局域網(wǎng)中的計算機(jī)動態(tài)分配IP 地址,而不需要每個用戶去設(shè)置靜態(tài)IP 地址。

端口漏洞:如果開放Bootp 服務(wù),常常會被黑客利用分配的一個IP 地址作為局部路由器通過“中間人”(man-in-middle)方式進(jìn)行攻擊。

操作建議:建議關(guān)閉該端口。

69端口:TFTP 是Cisco 公司開發(fā)的一個簡單文件傳輸協(xié)議,類似于FTP 。

1

,

端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協(xié)議) 服務(wù)開放的,TFTP 是Cisco 公司開發(fā)的一個簡單文件傳輸協(xié)議,類似于FTP 。不過與FTP 相比,TFTP 不具有復(fù)雜的交互存取接口和認(rèn)證控制,該服務(wù)適用于不需要復(fù)雜交換環(huán)境的客戶端和服務(wù)器之間進(jìn)行數(shù)據(jù)傳輸。

端口漏洞:很多服務(wù)器和Bootp 服務(wù)一起提供TFTP 服務(wù),主要用于從系統(tǒng)下載啟動代碼??墒?,因?yàn)門FTP 服務(wù)可以在系統(tǒng)中寫入文件,而且黑客還可以利用TFTP 的錯誤配置來從系統(tǒng)獲取任何文件。

操作建議:建議關(guān)閉該端口。

79端口:79端口是為Finger 服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。

端口說明:79端口是為Finger 服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。比如要顯示遠(yuǎn)程計算機(jī)www.abc.com 上的user01用戶的信息,可以在命令行中鍵入“finger user01@www.abc.com”即可。

端口漏洞:一般黑客要攻擊對方的計算機(jī),都是通過相應(yīng)的端口掃描工具來獲得相關(guān)信息,比如使用“流光”就可以利用79端口來掃描遠(yuǎn)程計算機(jī)操作系統(tǒng)版本,獲得用戶信息,還能探測已知的緩沖區(qū)溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker 木馬作為默認(rèn)的端口。

操作建議:建議關(guān)閉該端口。

80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議) 開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬維網(wǎng)) 服務(wù)上傳輸信息的協(xié)議。

端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議) 開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬維網(wǎng)) 服務(wù)上傳輸信息的協(xié)議。我們可以通過HTTP 地址加“:80”(即常說的“網(wǎng)址”) 來訪問網(wǎng)站的,比如http ://www.cce.com.cn:80,因?yàn)闉g覽網(wǎng)頁服務(wù)默認(rèn)的端口號是80,所以只要輸入網(wǎng)址,不用輸入“:80”。

端口漏洞:有些木馬程序可以利用80端口來攻擊計算機(jī)的,比如Executor 、RingZero 等。操作建議:為了能正常上網(wǎng)沖浪,我們必須開啟80端口。

99端口:99端口是用于一個名為“Metagram Relay”(亞對策延時) 的服務(wù),該服務(wù)比較少見,一般是用不到的。

端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時) 的服務(wù),該服務(wù)比較少見,一般是用不到的。

端口漏洞:雖然“Metagram Relay”服務(wù)不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe 程序綁定到99端口,這樣用Telnet 就可以連接到服務(wù)器,隨意添加用戶、更改權(quán)限。

操作建議:建議關(guān)閉該端口。

109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2) 服務(wù)開放的,110端口是為POP3(郵件協(xié)議3) 服務(wù)開放的,POP2、POP3都是主要用于接收郵件的。 端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2) 服務(wù)開放的,110端口是為POP3(郵件協(xié)議3) 服務(wù)開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多服務(wù)器都同時支持POP2和POP3。客戶端可以使用POP3協(xié)議來訪問服務(wù)端的郵件服務(wù),如今ISP 的絕大多數(shù)郵件服務(wù)器都是使用該協(xié)議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務(wù)器地址,默認(rèn)情況下使用的就是110端口。 端口漏洞:POP2、POP3在提供郵件接收服務(wù)的同時,也出現(xiàn)了不少的漏洞。單單POP3服務(wù)在用戶名和密碼交換緩沖區(qū)溢出的漏洞就不少于20個,比如WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過該漏洞遠(yuǎn)程攻擊者可以驗(yàn)證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過110端口可以竊取POP 賬號用戶名和密碼。 操作建議:如果是執(zhí)行郵件服務(wù)器,可以打開該端口。

111端口:111端口是SUN 公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用) 服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機(jī)的內(nèi)部進(jìn)程通信,RPC 在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。

2

,

端口說明:111端口是SUN 公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用) 服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機(jī)的內(nèi)部進(jìn)程通信,RPC 在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。常見的RPC 服務(wù)有rpc.mountd 、NFS 、rpc.statd 、rpc.csmd 、rpc.ttybd 、amd 等等。在Microsoft 的Windows 中,同樣也有RPC 服務(wù)。

端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC 服務(wù)時xdr_array函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超

113端口:113端口主要用于Windows 的“Authentication Service”(驗(yàn)證服務(wù)) 。

端口說明:113端口主要用于Windows 的“Authentication Service”(驗(yàn)證服務(wù)) ,一般與網(wǎng)絡(luò)連接的計算機(jī)都運(yùn)行該服務(wù),主要用于驗(yàn)證TCP 連接的用戶,通過該服務(wù)可以獲得連接計算機(jī)的信息。在Windows 2000/2003 Server中,還有專門的IAS 組件,通過該組件可以方便遠(yuǎn)程訪問中進(jìn)行身份驗(yàn)證以及策略管理。

端口漏洞:113端口雖然可以方便身份驗(yàn)證,但是也常常被作為FTP 、POP 、SMTP 、IMAP 以及IRC 等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會被相應(yīng)的木馬程序所利用,比如基于IRC 聊天室控制的木馬。

操作建議:建議關(guān)閉該端口。

119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP) 開放的。

端口說明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP) 開放的,主要用于新聞組的傳輸,當(dāng)查找USENET 服務(wù)器的時候會使用該端口。 端口漏洞:著名的Happy99蠕蟲病毒默認(rèn)開放的就是119端口,如果中了該病毒會不斷發(fā)送電子郵件進(jìn)行傳播,并造成網(wǎng)絡(luò)的堵塞。

操作建議:如果是經(jīng)常使用USENET 新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口:主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用) 協(xié)議并提供DCOM(分布式組件對象模型) 服務(wù)。

端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用) 協(xié)議并提供DCOM(分布式組件對象模型) 服務(wù),通過RPC 可以保證在一臺計算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計算機(jī)上的代碼; 使用DCOM 可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP 協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。

端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC 漏洞來攻擊計算機(jī)的。RPC 本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC 與DCOM 之間的一個接口,該接口偵聽的端口就是135。

操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。

137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)) 。

端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)) ,屬于UDP 端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機(jī)的137端口發(fā)送一個請求,就可以獲取該計算機(jī)的名稱、注冊用戶名,以及是否安裝主域控制器、IIS 是否正在運(yùn)行等信息。 端口漏洞:因?yàn)槭荱DP 端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標(biāo)計算機(jī)的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS 服務(wù)。另外,通過捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計算機(jī)的啟動和關(guān)閉的時間,這樣就可以利用專門的工具來攻擊。

操作建議:建議關(guān)閉該端口。

139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印機(jī)共享以及Unix 中的Samba 服務(wù)。

端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印機(jī)共享以及Unix 中的Samba 服務(wù)。在Windows 中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項(xiàng)卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù); 在

Windows 2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開本地連接屬性; 接著,在屬性窗口的“常規(guī)”選項(xiàng)卡中選擇“Internet 協(xié)議(TCP/IP)”,單擊“屬性”按鈕; 然后在打開的窗口中,單擊“高級”按鈕; 在“高級TCP/IP設(shè)置”窗口中選擇“WINS ”選 3

,

項(xiàng)卡,在“NetBIOS 設(shè)置”區(qū)域中啟用TCP/IP上的NetBIOS 。

端口漏洞:開啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan 等端口掃描工具,可以掃描目標(biāo)計算機(jī)的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

操作建議:如果不需要提供文件和打印機(jī)共享,建議關(guān)閉該端口。

143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協(xié)議,簡稱IMAP) 。

端口說明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協(xié)議,簡稱IMAP) ,和POP3一樣,是用于電子郵件的接收的協(xié)議。通過IMAP 協(xié)議我們可以在不接收郵件的情況下,知道信件的內(nèi)容,方便管理服務(wù)器中的電子郵件。不過,相對于POP3協(xié)議要負(fù)責(zé)一些。如今,大部分主流的電子郵件客戶端軟件都支持該協(xié)議。

端口漏洞:同POP3協(xié)議的110端口一樣,IMAP 使用的143端口也存在緩沖區(qū)溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm ”的Linux 蠕蟲病毒會利用該端口進(jìn)行繁殖。

操作建議:如果不是使用IMAP 服務(wù)器操作,應(yīng)該將該端口關(guān)閉。

161端口:161端口是用于“Simple Network Management Protocol”(簡單網(wǎng)絡(luò)管理協(xié)議,簡稱SNMP) 。

端口說明:161端口是用于“Simple Network Management Protocol”(簡單網(wǎng)絡(luò)管理協(xié)議,簡稱SNMP) ,該協(xié)議主要用于管理TCP/IP網(wǎng)絡(luò)中的網(wǎng)絡(luò)協(xié)議,在Windows 中通過SNMP 服務(wù)可以提供關(guān)于TCP/IP網(wǎng)絡(luò)上主機(jī)以及各種網(wǎng)絡(luò)設(shè)備的狀態(tài)信息。目前,幾乎所有的網(wǎng)絡(luò)設(shè)備廠商都實(shí)現(xiàn)對SNMP 的支持。

在Windows 2000/XP中要安裝SNMP 服務(wù),我們首先可以打開“Windows 組件向?qū)А?,在“組件”中選擇“管理和監(jiān)視工具”,單擊“詳細(xì)信息”按鈕就可以看到“簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)”,選中該組件; 然后,單擊“下一步”就可以進(jìn)行安裝。

端口漏洞:因?yàn)橥ㄟ^SNMP 可以獲得網(wǎng)絡(luò)中各種設(shè)備的狀態(tài)信息,還能用于對網(wǎng)絡(luò)設(shè)備的控制,所以黑客可以通過SNMP 漏洞來完全控制網(wǎng)絡(luò)。

操作建議:建議關(guān)閉該端口

443端口:443端口即網(wǎng)頁瀏覽端口,主要是用于HTTPS 服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP 。

端口說明:443端口即網(wǎng)頁瀏覽端口,主要是用于HTTPS 服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP 。在一些對安全性要求較高的網(wǎng)站,比如銀行、證券、購物等,都采用HTTPS 服務(wù),這樣在這些網(wǎng)站上的交換信息其他人都無法看到,保證了交易的安全性。網(wǎng)頁的地址以https ://開始,而不是常見的http ://。

端口漏洞:HTTPS 服務(wù)一般是通過SSL(安全套接字層) 來保證安全性的,但是SSL 漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng),盜取信用卡賬號等。

操作建議:建議開啟該端口,用于安全性網(wǎng)頁的訪問。另外,為了防止黑客的攻擊,應(yīng)該及時安裝微軟針對SSL 漏洞發(fā)布的最新安全補(bǔ)丁。

554端口:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時流協(xié)議,簡稱RTSP) 。

端口說明:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實(shí)時流協(xié)議,簡稱RTSP) ,該協(xié)議是由RealNetworks 和Netscape 共同提出的,通過RTSP 協(xié)議可以借助于Internet 將流媒體文件傳送到RealPlayer 中播放,并能有效地、最大限度地利用有限的網(wǎng)絡(luò)帶寬,傳輸?shù)牧髅襟w文件一般是Real 服務(wù)器發(fā)布的,包括有.rm 、.ram 。如今,很多的下載軟件都支持RTSP 協(xié)議,比如FlashGet 、影音傳送帶等等。

端口漏洞:目前,RTSP 協(xié)議所發(fā)現(xiàn)的漏洞主要就是RealNetworks 早期發(fā)布的Helix Universal Server存在緩沖區(qū)溢出漏洞,相對來說,使用的554端口是安全的。

操作建議:為了能欣賞并下載到RTSP 協(xié)議的流媒體文件,建議開啟554端口。

1024端口:1024端口一般不固定分配給某個服務(wù),在英文中的解釋是“Reserved ”(保留) 。

端口說明:1024端口一般不固定分配給某個服務(wù),在英文中的解釋是“Reserved ”(保留) 。之前,我們曾經(jīng)提到過動態(tài)端口的范圍是從1024~65535,而1024正是動態(tài)端口的開 4

,

始。該端口一般分配給第一個向系統(tǒng)發(fā)出申請的服務(wù),在關(guān)閉服務(wù)的時候,就會釋放1024端口,等待其他服務(wù)的調(diào)用。

小帖士:在windows2000以上版本中,在命令提示符方式下用

netstat -an

命令可以查出自己電腦都打開什么端口了,對于有高端端口一定要注意,看看是不是中了別人的木馬了,木馬軟件一般是自己從網(wǎng)上下載的或是從別人那里得來的文件運(yùn)行后才種上的,所以我們在平常網(wǎng)上生活中一定要注意不要從不可靠的網(wǎng)站下載軟件,或者接收別人給你的可執(zhí)行文件,中了木馬后可以手動刪除或用一些安全軟件來刪除。

七種方法可以讓你的電腦變得更安全

1、關(guān)掉危險進(jìn)程

首先,我們當(dāng)然要進(jìn)到服務(wù)里,去看看有什么危險的系統(tǒng)進(jìn)程在開著啦??吹阶⑨寙? “允許遠(yuǎn)程操作注冊表”,關(guān)掉它(Remote Registry)我點(diǎn)的是A T 命令,也要關(guān)(Task Scheduler) ,免得被入侵者用它來啟動木馬。

打開注冊表,進(jìn)入

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent_

V ersionWinlogon在右邊找一個鍵值DontDisplayLastUserName ,然后改成1,如果不存在,你就新建立一個!

2、防止IPC 空連接是非常必要的!

好,我們來到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa這里,找到這個主鍵restrictanonymous 把它改成1。

如果改成2有些程序可能無法運(yùn)行,所以一般改成1。

3、我們來修改3389的默認(rèn)端口

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

ServerWinStationsRDP-Tcp來到這里,找到PortNumber ,十進(jìn)制是3389的,你隨意把它改成其它4個數(shù)字吧,我改成1314了,這樣入侵者就不能3389入侵你的電腦了。

4、進(jìn)入cmd 下,運(yùn)行net share和net user

看看還有什么共享的和可疑的用戶名。Administrator 和 Guest 是系統(tǒng)默認(rèn)的,不用刪,怎么多了個×××? 不理了,刪掉它。(net user ××× /del),關(guān)掉沒用的共享。(net share C$ /del, ...)。

5、輸入法漏洞

解決方案:1.對這幾個有漏洞的幫助文件進(jìn)行刪除或者改名等操作。

最好就是刪除WINIME.CHM ,WINPY .CHM ,WINZM.CHM 這三個幫助文件。你會刪其它吧?

6、最重要,也很好用,一般無敵

在cmd 下,進(jìn)入c:winntsystem32寫入命令 ren net.exe netwei.exe (回車) 。好了,以后,別人就算進(jìn)到你的電腦內(nèi),也不能用net user username pass /add增加用戶,更不能用net localgroup administrators username /add 加入administrators 了,呵呵!這個命令來建立用戶并提升管理員了。改成netwei user。

7、最后一步,也是關(guān)鍵的,這個可以防止別入格式化!

在CMD 里寫入命令:C:>DOSKEY FORMAT=Bad command or file name! (回車) 這個是鎖定命令,你也可以鎖定DEL ,當(dāng)別人惡意格式化你的硬盤時,系統(tǒng)將會顯示“:Bad command or file name!,拒絕執(zhí)行格式化命令。如果在某種特殊情況下,你自己需要格式化硬盤,那該怎么辦呢? 你可以輸入下面的命令:

C:>DOSKEY FORMAT= (回車) 這樣你就可以像以前一樣可以格式化了。

網(wǎng)絡(luò)自查 用Pathping 命令診斷網(wǎng)絡(luò)故障

解決網(wǎng)絡(luò)問題的一個方法是使用pathping 命令。這個命令工作起來就像是把ping 和tracert 這兩個命令結(jié)合在了一起。

你要做的第一件事情是在命令行輸入pathping ,就像這樣:pathping目標(biāo)。這里的目標(biāo)可以是一個主機(jī)名稱也可以是一個IP 地址,例如,pop3.catalog.com 或者209.217.46.121。 接下來,你將得到一個分為兩部分的報告。第一部分是通向目的地的線路上的每一個跳點(diǎn)的列表,第二部分是每一個跳點(diǎn)的統(tǒng)計,包括每一個跳點(diǎn)的數(shù)據(jù)包丟失的數(shù)量。它使用下 5

,

面例子中顯示的一些開關(guān)(switch),如:

pathping -n -w 1000 msn.com

這個命令告訴pathping 不解析路由器的IP 地址,并且為每一個回顯應(yīng)答信息等待1秒鐘(1000毫秒) 。

下面是一些最重要的pathping 命令開關(guān)(switch):

·n 不顯示每一臺路由器的主機(jī)名。

·hvalue 設(shè)置跟蹤到目的地的最大跳點(diǎn)數(shù)量。默認(rèn)是30個跳點(diǎn)。

·wvalue 設(shè)置等待應(yīng)答的最多時間(按毫秒計算) 。

·p 設(shè)置在發(fā)出新的ping 命令之前等待的時間(按毫秒計算) 。默認(rèn)是250毫秒。

·qvalue 設(shè)置ICMP 回顯請求信息發(fā)送的數(shù)量。默認(rèn)是100。

新手也能對付病毒---巧設(shè)密碼氣死木馬

為安全起見,計算機(jī)中密碼的輸入和保存都是以“*”號來顯示的。這樣,他人無法查看到密碼的內(nèi)容。許多用戶以為這樣就可以高枕無憂了,但事實(shí)是殘酷的。這種密碼的保護(hù)方式只防君子,不防小人。一些別有用心的人通常會運(yùn)用遠(yuǎn)程監(jiān)控屏幕的手段,并配合密碼查看軟件就可以輕松還原密碼,現(xiàn)實(shí)迫使我們應(yīng)該采取更為嚴(yán)謹(jǐn)?shù)拇胧?/p>

我們可以利用系統(tǒng)默認(rèn)情況下無法顯示的字體作為密碼源字符。以Windows 2000/XP為例,缺省狀態(tài)下系統(tǒng)顯示的文字是“宋體”,字符集是“簡體中文GB2312”。如果選擇GB2312中沒有的文字作為密碼字符(如安裝Office XP的宋體-方正超大字符集),系統(tǒng)則無法正確顯示這些密碼,而只是顯示為“□”、“空格”或“?”等亂碼,即使動用密碼查看軟件也是如此,這樣就達(dá)到了防止黑客偷竊密碼的目的。原理并不復(fù)雜,但實(shí)際操作時還需涉及多方面的知識。

1、制作密碼字符

(1)首先通過Office XP的“宋體-方正超大字符集”獲取密碼字符。單擊“開始→所有程序→附件→系統(tǒng)工具→字符映射表”,打開窗口后在字體列表中選擇“宋體-方正超大字符集”。隨后拉動滾動條到“顯示CJK 擴(kuò)展A ”字符范圍內(nèi)(注:在窗口下方可以看到提示),選擇并雙擊需要作為密碼的字符,然后單擊“復(fù)制”,將密碼字符發(fā)送到剪貼板。

小提示:為保險起見,可以先將這些字符粘貼到記事本,確認(rèn)系統(tǒng)無法顯示它們。

(2)打開需要設(shè)置密碼的應(yīng)用程序,將上述字符粘貼到密碼框即可。例如可以將如圖2所示的字符作為QQ 登陸密碼,這樣就不怕黑客監(jiān)視你的屏幕,即使他啟用密碼查看軟件所能看到的只是一串?號。

小提示:一些網(wǎng)站、論壇或郵箱并不支持使用此類字符文作為密碼,此時不要使用上述方法來設(shè)置密碼。

2、密碼的管理

因?yàn)橐话爿斎敕o法直接輸入CJK 擴(kuò)展字符,為方便使用,可以利用Word 的超鏈接功能來存放或管理密碼。首先從Word XP選擇“宋體-方正超大字符集”并將密碼字符粘貼到文檔中。然后為該字符添加一個超鏈接,鏈接地址為QQ 程序。這樣下次需要更改QQ 登陸密碼時,只要在文檔單擊超鏈接即可啟動QQ ,隨后將這個密碼字符粘貼到密碼框即可。此外,應(yīng)將此Word 文檔加密保存。

3、防止密碼的反破譯

為防止熟悉這種方法的人反破譯,還可以利用系統(tǒng)自帶的區(qū)位碼輸入法來輸入系統(tǒng)字庫沒有編碼的文字,這樣即使選擇“方正超大字符集”也無法正常顯示密碼(只顯示為空格)。

6

,

(1)打開控制面板,雙擊“區(qū)域和語言選項(xiàng)”,單擊“語言→詳細(xì)信息”,在已安裝的服務(wù)列表選擇“簡體中文(內(nèi)碼)”,單擊“添加”,將其添加到輸入法列表。

(2)在需要輸入密碼的地方,選擇內(nèi)碼輸入法,輸入aaa1-affe 之間的編碼(如aaa2、aaa3、??),由于系統(tǒng)字庫沒有這些編碼的字符,系統(tǒng)都是以空格顯示。不過由于無法顯示具體字符,要重新更改密碼的時候比較麻煩,需要牢記當(dāng)時輸入的編碼。

Windows XP 系統(tǒng)網(wǎng)絡(luò)應(yīng)用技巧集錦

Windows XP雖然功能強(qiáng)大,但是也存在著一些不盡人意的地方,比如經(jīng)常出現(xiàn)的網(wǎng)絡(luò)故障,這些問題實(shí)際上我們只要掌握一些Windows XP的應(yīng)用方法和技巧,它就會服服帖帖的為您服務(wù)。

1、五步輕松解決Windows XP互訪問題

曾經(jīng)遇到很多用戶抱怨,在局域網(wǎng)內(nèi)安裝了Windows XP的電腦不能與安裝了Windows 98的電腦互相訪問,安裝了Windows XP的電腦與安裝了Windows XP的電腦也不能互相通信。

見過很多高手提供的高招,歸納起來有以下4點(diǎn):一是開啟GUEST 賬號;二是安裝NetBEUI 協(xié)議;三是查看本地安全策略設(shè)置是否禁用了GUEST 賬號;四是設(shè)置共享文件夾。 然而,即便把這4點(diǎn)都做到了,有時也仍然解決不了Windows XP的互訪問題。因?yàn)樵赪indows XP中要想實(shí)現(xiàn)互訪,還需設(shè)置這一步:在Windows 桌面上用右擊“我的電腦”,選擇“屬性”,然后單擊“計算機(jī)名”選項(xiàng)卡,看看該選項(xiàng)卡中有沒有出現(xiàn)你的局域網(wǎng)工作組名稱,如“Works ”等。

然后單擊“網(wǎng)絡(luò)ID ”按鈕,開始“網(wǎng)絡(luò)標(biāo)識向?qū)А保簡螕簟跋乱徊健?,選擇“本機(jī)是商業(yè)網(wǎng)絡(luò)的一部分,用它連接到其他工作著的計算機(jī)”;單擊“下一步”,選擇“公司使用沒有域的網(wǎng)絡(luò)”;單擊“下一步”按鈕,然后輸入你的局域網(wǎng)的工作組名,如“Works ”,再次單擊“下一步”按鈕,最后單擊“完成”按鈕完成設(shè)置。重新啟動計算機(jī)后,局域網(wǎng)內(nèi)的計算機(jī)就應(yīng)該可以互訪了。

2、取消Win2000/XP每次開機(jī)的默認(rèn)共享(如:C$、D$等)

Win2000/XP為了網(wǎng)絡(luò)管理需要,默認(rèn)設(shè)置了磁盤共享,如:C$、D$等。即使你去掉,但下次開機(jī)后又會自動共享。這樣會給機(jī)器帶來一定的安全隱患,那如何去除它呢?跟我來吧!

對于服務(wù)器而言在

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters下,增加一個名為“AutoShareServer ”的雙字節(jié)值,設(shè)為“0”。然后去掉共享,重新啟動。

對于工作站而言在

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters下,增加一個名為“AutoShareWks ”的雙字節(jié)值,設(shè)為“0”。然后去掉共享,重新啟動。

3、要在Windows XP上安裝NetBEUI 協(xié)議:

默認(rèn)情況下XP 中并未安裝NetBEUI 協(xié)議,如果想安裝,則可以按以下*作進(jìn)行:

以Administrator 賬號登錄。把Windows XP光盤插入廣驅(qū),打開光盤下的

V alueaddMSFTNetNetBEUI目錄。把Nbf.sys 復(fù)制到SYSTEMROOTSystem32Drivers文件夾。把Netnbf.inf 復(fù)制到隱藏的SYSTEMROOTInf文件夾。

復(fù)制完這些文件,依次點(diǎn)擊開始-控制面板,雙擊網(wǎng)絡(luò)連接圖標(biāo)。用鼠標(biāo)右鍵點(diǎn)擊你準(zhǔn)備安裝NetBEUI 協(xié)議的網(wǎng)卡,選擇屬性。在General 選項(xiàng)卡下,依次點(diǎn)擊安裝-協(xié)議-添加,從列表中選擇NetBEUI 協(xié)議,并確定。

4、我的IE 瀏覽器無法登錄聊天室,另外點(diǎn)一些下載頁面也點(diǎn)不開,請問是什么回事?

IE 中點(diǎn)擊鏈接不能從新窗口中打開原因也很多,可按下述方法解決:

7

,

1)如果你使用的是WINNT/WIN2000/WINXP/WIN2003,可能你中了沖擊波,先用專殺工具殺毒,然后再安裝補(bǔ)丁。

2)如果上述兩種情況都不適合你或無法解決問題則可以在“運(yùn)行”中依次執(zhí)行: regsvr32 /i urlmon.dll

regsvr32 actxprxy.dll

regsvr32 shdocvw.dll

3)如果第三步還沒有解決問題,則可以附加如下*作:

從其它同系統(tǒng)的正常機(jī)子上復(fù)制以下文件覆蓋本機(jī)的文件(也可以從安裝文件中提?。簊hdocvw.dll 、msjava.dll 、actxprxy.dll 、oleaut32.dll 、mshtml.dll 、browseui.dll 、shell32.dll

4)終極方法:

重新安裝IE/重新安裝系統(tǒng)。

5)在使用 IE 瀏覽一些網(wǎng)頁時,出現(xiàn)錯誤提示對話框:“該程序執(zhí)行了非法*作,即將關(guān)閉??”,單擊“確定”按鈕后又彈出一個對話框,提示“發(fā)生內(nèi)部錯誤??”。單擊“確定”按鈕后,所有打開的IE 窗口都被關(guān)閉。

該錯誤產(chǎn)生原因多種多樣,內(nèi)存資源占用過多、 IE 安全級別設(shè)置與瀏覽的網(wǎng)站不匹配、與其他軟件發(fā)生沖突、瀏覽網(wǎng)站本身含有錯誤代碼??這些情況都有可能,需要耐心加以解決。

故障解決方法:

①關(guān)閉過多的 IE 窗口。如果在運(yùn)行需占大量內(nèi)存的程序,建議 IE 窗口打開數(shù)不要超過 5 個。

②降低IE 安全級別。執(zhí)行“工具→Internet 選項(xiàng)”菜單,選擇“安全”選項(xiàng)卡,單擊“默認(rèn)級別”按鈕,拖動滑塊降低默認(rèn)的安全級別。

③將IE 升級到最新版本。

④可使用以 IE 為核心的瀏覽器,如MyIE2 。它占用系統(tǒng)資源相對要少,而且當(dāng)瀏覽器發(fā)生故障關(guān)閉時,下次啟動它,會有“是否打開上次發(fā)生錯誤時的頁面”的提示,盡可能地幫你挽回?fù)p失。

6、我的IE 主頁被不良網(wǎng)站篡改了,現(xiàn)在我的主頁選項(xiàng)是灰色的,無法更改,另外注冊表也進(jìn)不去了,請問如何解決?

這個是使用IE 上網(wǎng)比較常見的問題,首先請養(yǎng)成良好的上網(wǎng)習(xí)慣,這樣才能比較好的防止這種問題的發(fā)生。要解決這個問題的方法很多,登錄3721網(wǎng)站進(jìn)行IE 修復(fù)就是個比較簡便的方法(前提當(dāng)然是你不討厭3721)。我們這里著重說一下如何使用第三方軟件和修改注冊表這兩種方法。

通過修改注冊表修復(fù)。

打開“記事本”,輸入下面內(nèi)容:

WindowsRegistryEditorV ersion5.00

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies] "disableregistrytools"=dword:00000000

注意:對于Windows9x/Me來說,第一行一定是“REGEDIT4”,而且必須全部大寫。而對于Windows2000/XP來說,第一行一定是“Windows Registry Editor Version 5.00”。該信息非常重要,如果不正確,雖然在雙擊注冊表文件后會顯示已經(jīng)導(dǎo)入,但其實(shí)并沒有成功修改注冊表文件的內(nèi)容。第二行為空行。第三行為子鍵分支。第四行為該子鍵分支下的設(shè)置數(shù)據(jù),其中的“dword ”必須全部小寫。

雙擊打開該reg 文件,當(dāng)詢問您“確實(shí)要把*.reg內(nèi)的信息添加到注冊表嗎?”,選擇“是”按鈕,即可將信息成功輸入注冊表中。

此時注冊表已成功解鎖,不必重新啟動計算機(jī),只要點(diǎn)擊“開始|運(yùn)行”,鍵入Regedit 命令,回車后即可打開注冊表。

以下提供常見問題需要修改的鍵值:

8

,

(1)恢復(fù)EXE 文件的打開方式

在WINDOWS 安裝目錄中找到REGEDIT.EXE ,將其重命名為REGEDIT.COM ,如果你的電腦無法瀏覽文件的后綴名,可以選擇“工具”-“文件夾選項(xiàng)”-“查看”-取消“隱藏已知文件類型的擴(kuò)展名”。

[HKEY_CLASSES_ROOTexefileshellopencommand]

@=""1"*"

(2)刪除IE 地址欄下拉菜單內(nèi)的網(wǎng)址

[-HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerTypedURLs]

(3)修復(fù)windows 注冊名稱和單位

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion]

"RegisteredOwner"="你所希望的名稱"

"RegisteredOrganization"="你所希望的單位"

4)恢復(fù)桌面右鍵菜單

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoViewContextMenu"=dword:00000000

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoViewContextMenu"=dword:00000000

(5)恢復(fù)桌面圖標(biāo)

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDesktop"=-

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDesktop"=-

(6)恢復(fù)被隱藏的控制面板

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoSetFolders"=-

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoSetFolders"=-

(7)恢復(fù)IE 工具欄的鏈接名稱

[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbar]

"LinksFolderName"="鏈接"

(8)恢復(fù)internet 選項(xiàng)安全頁面自定義按鈕

[HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControlPanel] "SecChangeSettings"=dword:0

(9)修復(fù)隱藏分區(qū)

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDrives"=dword:000000

7、恢復(fù)系統(tǒng)文件夾名稱

[HKEY_CLASSES_ROOTCLSID{BDEADF00-C265-11d0-BCED-00A0C90AB50F}] @="Web文件夾"

"InfoTip"="您可以創(chuàng)建快捷方式,使它們指向您公司Intranet 或萬維網(wǎng)上的Web 文件夾。要將文檔發(fā)布到Web 文件夾中或要管理文件夾中的文件,請單擊該文件夾的快捷方式。"

[HKEY_CLASSES_ROOTCLSID{992CFFA0-F557-101A-88EC-00DD010CCC48}] @="撥號網(wǎng)絡(luò)"

"InfoTip"="即使計算機(jī)不在網(wǎng)絡(luò)上, 仍可以使用撥號網(wǎng)絡(luò)來訪問另一計算機(jī)上的共享信息。要使用共享資源,撥入的計算機(jī)必須設(shè)為網(wǎng)絡(luò)服務(wù)器。"

[HKEY_CLASSES_ROOTCLSID{2227A280-3AEA-1069-A2DE-08002B30309D}] @="打印機(jī)"

"InfoTip"="使用打印機(jī)文件夾添加并安裝本地或網(wǎng)絡(luò)打印機(jī),或更改現(xiàn)有打印機(jī)的設(shè)置。"

9

,

[HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}] @="回收站"

"InfoTip"="包含可以恢復(fù)或永久刪除的已刪除項(xiàng)目。"

[HKEY_CLASSES_ROOTCLSID{D6277990-4C6A-11CF-8D87-00AA0060F5BF}] @="計劃任務(wù)"

"InfoTip"="使用“任務(wù)計劃”安排重復(fù)的任務(wù),如磁盤碎片整理或例程報告等在您最方便的時候運(yùn)行?!叭蝿?wù)計劃”每次在啟動Windows 時啟動并在后臺運(yùn)行,因此例程任務(wù)不會影響您的工作。"

[HKEY_CLASSES_ROOTCLSID{21EC2020-3AEA-1069-A2DD-08002B30309D}] @="控制面版"

"InfoTip"="使用“控制面板”個性化您的計算機(jī)。例如,您可以指定桌面的顯示(“顯示”圖標(biāo)) 、事件的聲音(“聲音”圖標(biāo)) 、音頻音量的大小(“多媒體”圖標(biāo)) 和其它內(nèi)容。"

[HKEY_CLASSES_ROOTCLSID{871C5380-42A0-1069-A2EA-08002B30309D}] @="InternetExplorer"

"InfoTip"="顯示W(wǎng)WW 或您所在公司Intranet 上的網(wǎng)頁,或者將您連接到Internet 。" 十大高招讓你擺脫莫名黑客的網(wǎng)絡(luò)攻擊

現(xiàn)在,使用ADSL 的用戶越來越多,由于ADSL 用戶在線時間長、速度快,因此成為黑客們的攻擊目標(biāo)?,F(xiàn)在網(wǎng)上出現(xiàn)了各種越來越詳細(xì)的“IP 地址庫”,要知道一些ADSL 用戶的IP 是非常容易的事情。要怎么保衛(wèi)自己的網(wǎng)絡(luò)安全呢?不妨看看以下方法。

一、取消文件夾隱藏共享

如果你使用了Windows 2000/XP系統(tǒng),右鍵單擊C 盤或者其他盤,選擇共享,你會驚奇地發(fā)現(xiàn)它已經(jīng)被設(shè)置為“共享該文件夾”,而在“網(wǎng)上鄰居”中卻看不到這些內(nèi)容,這是怎么回事呢?

原來,在默認(rèn)狀態(tài)下,Windows 2000/XP會開啟所有分區(qū)的隱藏共享,從“控制面板/管理工具/計算機(jī)管理”窗口下選擇“系統(tǒng)工具/共享文件夾/共享”,就可以看到硬盤上的每個分區(qū)名后面都加了一個“$”。但是只要鍵入“計算機(jī)名或者IPC$”,系統(tǒng)就會詢問用戶名和密碼,遺憾的是,大多數(shù)個人用戶系統(tǒng)Administrator 的密碼都為空,入侵者可以輕易看到C 盤的內(nèi)容,這就給網(wǎng)絡(luò)安全帶來了極大的隱患。

怎么來消除默認(rèn)共享呢?方法很簡單,打開注冊表編輯器,進(jìn)入

“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一個名為“AutoShareWKs ”的雙字節(jié)值,并將其值設(shè)為“0”,然后重新啟動電腦,這樣共享就取消了。

二、拒絕惡意代碼

惡意網(wǎng)頁成了寬帶的最大威脅之一。以前使用Modem ,因?yàn)榇蜷_網(wǎng)頁的速度慢,在完全打開前關(guān)閉惡意網(wǎng)頁還有避免中招的可能性。現(xiàn)在寬帶的速度這么快,所以很容易就被惡意網(wǎng)頁攻擊。

一般惡意網(wǎng)頁都是因?yàn)榧尤肓擞镁帉懙膼阂獯a才有破壞力的。這些惡意代碼就相當(dāng)于一些小程序,只要打開該網(wǎng)頁就會被運(yùn)行。所以要避免惡意網(wǎng)頁的攻擊只要禁止這些惡意代碼的運(yùn)行就可以了。

運(yùn)行IE 瀏覽器,點(diǎn)擊“工具/Internet選項(xiàng)/安全/自定義級別”,將安全級別定義為“安全級-高”,對“ActiveX 控件和插件”中第2、3項(xiàng)設(shè)置為“禁用”,其它項(xiàng)設(shè)置為“提示”,之后點(diǎn)擊“確定”。這樣設(shè)置后,當(dāng)你使用IE 瀏覽網(wǎng)頁時,就能有效避免惡意網(wǎng)頁中惡意代碼的攻擊。

三、封死黑客的“后門”

俗話說“無風(fēng)不起浪”,既然黑客能進(jìn)入,那說明系統(tǒng)一定存在為他們打開的“后門”,只要堵死這個后門,讓黑客無處下手,便無后顧之憂!

1. 刪掉不必要的協(xié)議

對于服務(wù)器和主機(jī)來說,一般只安裝TCP/IP協(xié)議就夠了。鼠標(biāo)右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,再鼠標(biāo)右擊“本地連接”,選擇“屬性”,卸載不必要的協(xié)議。其中NETBIOS 是很多安全缺陷的根源,對于不需要提供文件和打印共享的主機(jī),還可以將綁定在TCP/IP協(xié) 10

標(biāo)簽: