查看單個文章
舊 2006-04-17, 04:43 PM   #5 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

16、自己動手DIY在本機原則的安全性選項
    
    1)當登入時間用完時自動註銷用戶(本機) 防止黑客密碼滲透.
    2)登入螢幕上不顯示上次登入名(遠端)如果開放3389服務,別人登入時,就不會殘留有你登入的用戶名.讓他去猜你的用戶名去吧.
    3)對匿名連接的額外限制
    4)禁止按 alt+crtl +del(沒必要)
    5)允許在未登入前關機[防止遠端關機/啟動、強制關機/啟動]
    6)只有本機登入用戶才能訪問cd-rom
    7)只有本機登入用戶才能訪問軟式磁碟機
    8)取消關機原因的提示
     A、開啟控制台視窗,雙按「電源選項」圖示,在隨後出現的電源內容視窗中,進入到「進階」標籤頁面;
     B、在該頁面的「電源按鈕」設定項處,將「在按下電腦電源按鈕時」設定為「關機」,按下「確定」按鈕,來結束設定框;
     C、以後需要關機時,可以直接按下電源按鍵,就能直接電腦關機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
    D4、要是系統中沒有啟用休眠模式的話,可以在控制台視窗中,開啟電源選項,進入到休眠標籤頁面,並在其中將「啟用休眠」選項選就可以了。
    9)禁止關機事件跟蹤
  開始「Start ->」執行「 Run ->輸入」gpedit.msc 「,在出現的視窗的左邊部分,選項 」電腦設定「(Computer Configuration )-> 」管理範本「(Administrative Templates)-> 」系統「(System),在右邊視窗雙按「Shutdown Event Tracker」 在出現的對話視窗中選項「禁止」(Disabled),點擊然後「確定」(OK)儲存後結束這樣,你將看到類似於Windows 2000的關機視窗

  17、一般連接阜的介紹
            
  TCP
21   FTP
22   SSH
23   TELNET
25   TCP SMTP
53   TCP DNS
80   HTTP
135  epmap
138  [衝擊波]
139  smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389   Terminal Services
4444[衝擊波]

彝DP
67[衝擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent

藏鰫軂DP一般只有騰訊QQ會開啟4000或者是8000連接阜或者8080,那麼,我們只運 行本地機使用4000這幾個連接阜就行了
附:1 連接阜基礎知識大全(絕對好帖,加精吧!)

連接阜分為3大類
1) 公認連接阜(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接阜的通訊明確表明了某種服 務的傳輸協定。例如:80連接阜實際上總是h++p通訊。

2) 註冊連接阜(Registered Ports):從1024到49151。它們鬆散地綁定於一些服 務。也就是說有許多服務綁定於這些連接阜,這些連接阜同樣用於許多其它目的。例如: 許多系統處理動態連接阜從1024左右開始。

3) 動態和/或私有連接阜(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務分配這些連接阜。實際上,機器通常從1024起分配動態連接阜。但也 有例外:SUN的RPC連接阜從32768開始。

本節講述通常TCP/UDP連接阜掃瞄在防火牆記錄中的訊息。

記住:並不存在所謂 ICMP連接阜。如果你對解讀ICMP資料感興趣,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效連接阜,當你試 圖使用一 種通常的閉合連接阜連接它時將產生不同的結果。一種典型的掃瞄:使用IP位址為 0.0.0.0,設定ACK位並在乙太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。Iris 機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記移除這些帳戶。因此Hacker們在Internet上搜尋 tcpmux 並利用這些帳戶。

7Echo你能看到許多人們搜尋Fraggle放大器時,傳送到x.x.x.0和x.x.x.255的信 息。一般的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器傳送到另 一個UDP資料包,而兩個機器分別以它們最快的方式回應這些資料包。(參見 Chargen) 另一種東西是由DoubleClick在詞連接阜建立的TCP連接。有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一連接阜連接以確定最近的路 由。Harvest/squid cache將從3130連接阜傳送UDPecho:「如果將cache的 source_ping on選項開啟,它將對原始主機的UDP echo連接阜回應一個HIT reply。」這將會產生許多這類資料包。

11 sysstat這是一種UNIX服務,它會列出電腦上所有正在執行的工作以及是什麼啟動 了這些工作。這為入侵者提供了許多訊息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統中「ps」指令的結果相似再說一遍:ICMP沒有連接阜,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅傳送字元的服務。UDP版本將 會在收到UDP包後回應含有垃圾字元的包。TCP連
接時,會傳送含有垃圾字元的資料流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限 的往返資料通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標 位址的這個連接阜廣播一個帶有偽造受害者IP的資料包,受害者為了回應這些資料而過 載。
21 ftp最一般的攻擊者用於尋找開啟「anonymous」的ftp伺服器的方*。這些伺服器 帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜尋引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接阜的連接可能是為了尋找ssh。這一服務有許多弱 點。如果組態成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口執行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。UDP(而不 是TCP)與另一端的5632連接阜相連意味著存在搜尋pcAnywhere的掃瞄。5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次