查看單個文章
舊 2006-09-18, 06:09 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 個人電腦詳細的安全設置方法

個人電腦詳細的安全設置方法

由於現在家用電腦所使用的操作系統多數為Win XP 和Win2000
pro(建議還在使用98的朋友換換系統,連微軟都放棄了的系統你還用它幹嘛?)所以後面我將主要講一下基於這兩個操作系統的安全防範。

  個人電腦常見的被入侵方式

  談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的入侵方式大概包括了以下幾種:

  (1) 被他人盜取密碼;

  (2) 系統被木馬攻擊;

  (3) 瀏覽網頁時被惡意的java scrpit程式攻擊;

  (4) QQ被攻擊或洩漏訊息;

  (5) 病毒感染;

  (6) 系統存在漏洞使他人攻擊自己。

  (7) 黑客的惡意攻擊。

  下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。

本文主要防範方法
察看本機共享資源
刪除共享

刪除ipc$空連接
賬號密碼的安全原則

關閉自己的139連接阜
445連接阜的關閉

3389的關閉
4899的防範

常見連接阜的介紹
如何檢視本機打開的連接阜和過濾

禁用服務
本機策略

本機安全策略
用戶權限分配策略

終端服務配置
用戶和組策略

防止rpc漏洞
自己動手DIY在本機策略的安全選項

工具介紹
避免被惡意代碼 木馬等病毒攻擊


  1.察看本機共享資源

  執行CMD輸入net
share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

  2.刪除共享(每次輸入一個)

  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以繼續刪除)

  3.刪除ipc$空連接

  在執行內輸入regedit,在註冊表中找到
HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
項裡數值名稱RestrictAnonymous的數值資料由0改為1。

  4.關閉自己的139連接阜,ipc和RPC漏洞存在於此。

  關閉139連接阜的方法是在「網路和撥號連接」中「區域連線」中選取「Internet協議(TCP/IP)」內容,進入「高階TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139連接阜。
5.防止rpc漏洞

  打開管理工具——服務——找到RPC(Remote Procedure Call (RPC)
Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。

  XP SP2和2000 pro sp4,均不存在該漏洞。

  6.445連接阜的關閉

  修改註冊表,新增一個鍵值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的視窗建立一個SMBDeviceEnabled
為REG_DWORD類型鍵值為 0這樣就ok了

  7.3389的關閉

  XP:我的電腦上點右鍵選內容-->遠端,將裡面的遠端協助和遠端桌面兩個選項框裡的勾去掉。

  Win2000server 開始-->程式-->管理工具-->服務裡找到Terminal
Services服務項,選中內容選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)

  使用2000 pro的朋友注意,網路上有很多文章說在Win2000pro
開始-->設置-->控制台-->管理工具-->服務裡找到Terminal
Services服務項,選中內容選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro
中根本不存在Terminal Services。

  8.4899的防範

  網路上有許多關於3389和4899的入侵方法。4899其實是一個遠端控制軟件所開啟的服務端連接阜,由於這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比後門還要安全。

  4899不像3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並執行服務,才能達到控制的目的。

  所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。

  9、禁用服務

  打開控制台,進入管理工具——服務,關閉以下服務

  1.Alerter[通知選定的用戶和電腦管理警報]
  2.ClipBook[啟用「剪貼簿檢視器」儲存訊息並與遠端電腦共享]
  3.Distributed File System[將分散的文件共享合併成一個邏輯名稱,共享出去,關閉後遠端電腦無法訪問共享
  4.Distributed Link Tracking Server[適用局域網分佈式鏈接? 倏突朔馷
  5.Human Interface Device Access[啟用對人體學接頭設備(HID)的通用輸入訪問]
  6.IMAPI CD-Burning COM Service[管理 CD 錄製]
  7.Indexing Service[提供本機或遠端電腦上文件的索引內容和內容,洩露訊息]
  8.Kerberos Key Distribution Center[授權協議登入網路]
  9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
  10.Messenger[警報]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶訊息收集]
  12.Network DDE[為在同一台電腦或不同電腦上執行的程式提供動態資料交換]
  13.Network DDE DSDM[管理動態資料交換 (DDE) 網路共享]
  14.Print Spooler[印表機服務,沒有印表機就禁止吧]
  15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠端協助]
  16.Remote Registry[使遠端電腦用戶修改本機註冊表]
  17.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探註冊訊息]
  18.Server[支持此電腦通過網路的文件、印表、和命名管道共享]
  19.Special Administration Console Helper[允許管理員使用緊急管理服務遠端訪問命令行提示字元]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS
名稱解析的支持而使用戶能夠共享文件、印表和登入到網路]
  21.Telnet[允許遠端用戶登入到此電腦並執行程式]
  22.Terminal Services[允許用戶以交互方式連接到遠端電腦]
  23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝像機]

  如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程式的服務端
10、賬號密碼的安全原則

  首先禁用guest帳號,將系統內建的administrator帳號改名~~(改的越複雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數位符號組合。
(讓那些該死的黑客慢慢猜去吧~)

  如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登入下的adminitrator帳號,因為即使有了這個帳號,同樣可以登入安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置(關於密碼安全設置,我上面已經講了,這裡不再囉嗦了。
  
  打開管理工具.本機安全設置.密碼策略

     1.密碼必須符合複雜要求性.啟用
     2.密碼最小值.我設置的是8
     3.密碼最長使用期限.我是預定設置42天
     4.密碼最短使用期限0天
     5.強制密碼歷史 記住0個密碼
     6.用可還原的加密保護來存儲密碼 禁用
  
  11、本機策略:

  這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。

  (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)

  打開管理工具
  
  找到本機安全設置.本機策略.審核策略

     1.審核策略更改 成功失敗
     2.審核登入事件 成功失敗
     3.審核對像訪問 失敗
     4.審核跟蹤過程 無審核
     5.審核目錄服務訪問 失敗
     6.審核特權使用 失敗
     7.審核系統事件 成功失敗
     8.審核帳戶登入時間 成功失敗
     9.審核帳戶管理 成功失敗
     &nb sp;然後再到管理工具找到
     事件檢視器
     應用程式:右鍵>內容>設置日誌大小上限,我設置了50mb,選擇不覆蓋事件
     安全性:右鍵>內容>設置日誌大小上限,我也是設置了50mb,選擇不覆蓋事件
     系統:右鍵>內容>設置日誌大小上限,我都是設置了50mb,選擇不覆蓋事件

  12、本機安全策略:

  打開管理工具
  
  找到本機安全設置.本機策略.安全選項
    
     1.交互式登入.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登入的]
     2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用
     3.網路訪問.可匿名的共享 將後面的值刪除
     4.網路訪問.可匿名的命名管道 將後面的值刪除
     5.網路訪問.可遠端訪問的註冊表路徑 將後面的值刪除
     6.網路訪問.可遠端訪問的註冊表的子路徑 將後面的值刪除
     7.網路訪問.限制匿名訪問命名管道和共享
     8.帳戶.(前面已經詳細講過拉 )

13、用戶權限分配策略:

  打開管理工具
  
  找到本機安全設置.本機策略.用戶權限分配
    
     1.從網路訪問電腦 裡面一般預定有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID
     2.從遠端系統強制關機,Admin帳戶也刪除,一個都不留    
     3.拒絕從網路訪問這台電腦 將ID刪除
     4.從網路訪問此電腦,Admin也可刪除,如果你不使用類似3389服務
     5.通過遠端強制關機。刪掉
附: 那我們現在就來看看Windows
2000的預定權限設置到底是怎樣的。對於各個卷的根目錄,預定給了Everyone組完全控制權。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統卷下有三個目錄比較特殊,系統預定給了他們有限制的權限,這三個目錄是Documents
and settings、Program files和Winnt。對於Documents and
settings,預定的權限是這樣分配的:Administrators擁有完全控制權;Everyone擁有讀&運,列和讀權限;Power
users擁有讀&運,列和讀權限;SYSTEM同Administrators;Users擁有讀&運,列和讀權限。對於Program
files,Administrators擁有完全控制權;Creator owner擁有特殊權限ower
users有完全控制權;SYSTEM同Administrators;Terminal server
users擁有完全控制權,Users有讀&運,列和讀權限。對於Winnt,Administrators擁有完全控制權;Creator
owner擁有特殊權限ower
users有完全控制權;SYSTEM同Administrators;Users有讀&運,列和讀權限。而非系統卷下的所有目錄都將繼承其父目錄的權限,也就是Everyone組完全控制權!


  14、終端服務配置

  打開管理工具
  
  終端服務配置

    1.打開後,點連接,右鍵,內容,遠端控制,點不允許遠端控制
    2.一般,加密保護級別,高,在使用標準Windows驗證上點√!
    3.網卡,將最多連接數上設置為0
    4.高階,將裡面的權限也刪除.[我沒設置]
    再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話

  15、用戶和組策略

  打開管理工具

  電腦管理.本機用戶和組.用戶;

    刪除Support_388945a0用戶等等
    只留下你更改好名字的adminisrator權限  

  電腦管理.本機用戶和組.組
    
    組.我們就不分組了,每必要把

  16、自己動手DIY在本機策略的安全選項
    
    1)當登入時間用完時自動註銷用戶(本機) 防止黑客密碼滲透.
    2)登入螢幕上不顯示上次登入名(遠端)如果開放3389服務,別人登入時,就不會殘留有你登入的用戶名.讓他去猜你的用戶名去吧.
    3)對匿名連接的額外限制
    4)禁止按 alt+crtl +del(沒必要)
    5)允許在未登入前關機[防止遠端關機/啟動、強制關機/啟動]
    6)只有本機登入用戶才能訪問cd-rom
    7)只有本機登入用戶才能訪問軟式磁碟機
    8)取消關機原因的提示
     A、打開控制台視窗,雙擊「電源選項」圖示,在隨後出現的電源內容視窗中,進入到「高階」標籤網頁面;
     B、在該網頁面的「電源按鍵」設置選項處,將「在按下電腦電源按鍵時」設置為「關機」,單擊「確定」按鍵,來退出設置框;
     C、以後需要關機時,可以直接按下電源按鍵,就能直接關閉電腦了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
    D4、要是系統中沒有啟用休眠模式的話,可以在控制台視窗中,打開電源選項,進入到休眠標籤網頁面,並在其中將「啟用休眠」選項選中就可以了。

    9)禁止關機事件跟蹤
  開始「Start ->」執行「 Run ->輸入」gpedit.msc 「,在出現的視窗的左邊部分,選擇
」電腦配置「(Computer Configuration )-> 」管理模板「(Administrative
Templates)-> 」系統「(System),在右邊視窗雙擊「Shutdown Event Tracker」
在出現的交談視窗中選擇「禁止」(Disabled),點擊然後「確定」(OK)儲存後退出這樣,你將看到類似於Windows
2000的關機視窗

  17、常見連接阜的介紹
            
  TCP
21   FTP
22   SSH
23   TELNET
25   TCP SMTP
53   TCP DNS
80   HTTP
135  epmap
138  [衝擊波]
139  smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389   Terminal Services
4444[衝擊波]

UDP
67[衝擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP
Agent

關於UDP一般只有騰訊QQ會打開4000或者是8000連接阜或者8080,那麼,我們只運 行本機使用4000這幾個連接阜就行了



附:1 連接阜基礎知識大全(絕對好帖,加精吧!)

連接阜分為3大類
1) 公認連接阜(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接阜的通訊明確表明了某種服
務的協議。例如:80連接阜實際上總是h++p通訊。

2) 註冊連接阜(Registered Ports):從1024到49151。它們鬆散地綁定於一些服
務。也就是說有許多服務綁定於這些連接阜,這些連接阜同樣用於許多其它目的。例如: 許多系統處理動態連接阜從1024左右開始。

3) 動態和/或私有連接阜(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接阜。實際上,機器通常從1024起分配動態連接阜。但也 有例外:SUN的RPC連接阜從32768開始。

本節講述通常TCP/UDP連接阜掃瞄在防火牆記錄中的訊息。

記住:並不存在所謂 ICMP連接阜。如果你對解讀ICMP資料感興趣,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效連接阜,當你試 圖使用一
種通常的閉合連接阜連接它時將產生不同的結果。一種典型的掃瞄:使用IP位址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機
器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris
機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag,
EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信
息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另
一個UDP資料包,而兩個機器分別以它們最快的方式回應這些資料包。(參見 Chargen)
另一種東西是由DoubleClick在詞連接阜建立的TCP連接。有一種產品叫做 Resonate Global
Dispatch」,它與DNS的這一連接阜連接以確定最近的路 由。Harvest/squid
cache將從3130連接阜發送UDPecho:「如果將cache的 source_ping on選項打開,它將對原始主機的UDP
echo連接阜回應一個HIT reply。」這將會產生許多這類資料包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在執行的工作行程以及是什麼啟動
了這些工作行程。這為入侵者提供了許多訊息而威脅機器的安全,如暴露已知某些弱點或
帳戶的程式。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有連接阜,ICMP port 11通常是ICMPtype=1119
chargen 這是一種僅僅發送字元的服務。UDP版本將 會在收到UDP包後回應含有LJ字元的包。TCP連
接時,會發送含有LJ字元的資料流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩
個chargen服務器之間的UDP由於服務器企圖回應兩個服務器之間的無限
的往返資料通訊一個chargen和echo將導致服務器過載。同樣fraggle DoS攻擊向目標
位址的這個連接阜廣播一個帶有偽造受害者IP的資料包,受害者為了回應這些資料而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp服務器的方*。這些服務器
帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程式)
和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接阜的連接可能是為了尋找ssh。這一服務有許多弱
點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端
口執行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程式。
它會掃瞄整個域的ssh主機。你有時會被使用這一程式的人無意中掃瞄到。UDP(而不
是TCP)與另一端的5632連接阜相連意味著存在搜索pcAnywhere的掃瞄。5632 (十六進
制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet入侵者在搜索遠端登入UNIX的服務。大多數情況下入侵者掃瞄這一連接阜是
為了找到機器執行的*作系統。此外使用其它技術,入侵者會找到密碼。
#2

25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總
被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的訊息傳遞到不同的
位址。SMTP服務器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須
完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。

53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏
其它通訊。因此防火牆常常過濾或記錄53連接阜。 需要注意的是你常會看到53連接阜做為
UDP源連接阜。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看
見大量發送到廣播位址255.255.255.255的資料。這些機器在向DHCP服務器請求一個
位址分配。Hacker常進入它們分配一個位址把自己作為局部路由器而發起大量的「中
間人」(man-in-middle)攻擊。客戶端向68連接阜(bootps)廣播請求配置,服務器
向67連接阜(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP位址。69 TFTP(UDP)
許多服務器與bootp一起提供這項服務,便於從系統下載 啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用
於向系統寫入文件

79 finger Hacker用於獲得用戶訊息,查詢*作系統,探測已知的緩衝區溢出錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程式提供linuxboxen的簡單管理。通過整合的h++p服務器在98端
口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任
局域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩衝區溢出。 此外
因為它包含整合的服務器,許多典型的h++p漏洞可
能存在(緩衝區溢出,歷遍目錄等)109 POP2並不像POP3那樣有名,但許多服務器同
時提供兩種服務(向後相容)。在同一個服務器上POP3的漏洞在POP2中同樣存在。

110 POP3用於客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用
戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登入前進 入系統)。成功登入後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是
掃瞄系統檢視允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd,
rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定連接阜測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程式訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個許多機器上執行的協議,用於鑒別TCP連接的用戶。使用
標準的這種服務可以獲得許多機器的訊息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP,
SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個連接阜的連接請求。記住,如果你阻斷這個
連接阜客戶端會感覺到在防火牆另一邊與e-mail服務器的緩慢連接。許多防火牆支持在
TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news.security.firewalls/.
的位址時通常使用這個連接阜。這個連接阜的連接 企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新
聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個連接阜執行DCE RPC end-
point mapper為它的DCOM服務。這與UNIX 111連接阜的功能很相似。使用DCOM和/或 RPC的服務利用
機器上的end-point mapper註冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃瞄
機器的這個連接阜是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版 本?
這個連接阜除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接阜。

137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的訊息,請仔
細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接阜進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件
和印表機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大
量針對這一連接阜始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5
VisualBasicScripting)開始將它們自己拷貝到這個連接阜,試圖在這個連接阜繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP服務器有緩衝區溢出漏洞執行登入過
程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個連接阜繁殖,因此許多這個端
口的掃瞄來自不知情的已被感染的用戶。當RadHat在他們的Linux發佈版本中預定允
許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一連接阜還被用於IMAP2,但並不流行。
已有一些報道發現有些0到143連接阜的攻擊源 於腳本。

161 SNMP(UDP)入侵者常探測的連接阜。SNMP允許遠端管理設備。所有配置和執行訊息
都儲存在資料庫中,通過SNMP客獲得這些訊息。許多管理員錯誤配置將它們暴露於
Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤配置將HP JetDirect rmote
management軟件使用SNMP。HP OBJECT
IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem,
DSL)查詢sysName和其它信
息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000連接阜。

513 rwho 可能是從使用cable modem或DSL登入到的子網中的UNIX機器發出的廣播。
這些人為Hacker進入他們的系統提供了很有趣的訊息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個連接阜
的廣播。CORBA是一種面向物件的RPC(remote procedure call)系統。Hacker會利 用這些訊息進入系統。
600 Pcserver backdoor 請檢視1524連接阜一些玩script的孩
子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。大多數對這個端
口的掃瞄是基於UDP的,但基於TCP 的mountd有所增加(mountd同時執行於兩個端
口)。記住,mountd可執行於任何連接阜(到底在哪個連接阜,需要在連接阜111做portmap
查詢),只是Linux預定為635連接阜,就像NFS通常執行於2049

1024 許多人問這個 連接阜是幹什麼的。它是動態連接阜的開始。許多程式並不在乎用哪個連接阜連接網路,它
們請求*作系統為它們分配「下一個閒置連接阜」。基於這一點分配從連接阜1024開始。
這意味著第一個向系統請求分配動態連接阜的程式將被分配連接阜1024。為了驗證這一
點,你可以重啟機器,打開Telnet,再打開一個視窗執行「natstat -a」,你將會看
到Telnet被分配1024連接阜。請求的程式越多,動態連接阜也越多。*作系統分配的連接阜
將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」檢視,每個Web頁需要一個 新連接阜。 ?ersion 0.4.1, June
20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham
(mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole
orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
#3

1025 參見1024

1026參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 位址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的電腦,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接阜,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個連接阜(尤其是那些
針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如
果你剛剛安裝了你的防火牆就看到在這個連接阜上的連接企圖,很可能是上述原因。你
可以試試Telnet到你的機器上的這個連接阜,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。

2049 NFS NFS程式常執行於這個連接阜。通常需要訪問portmapper查詢這個服務執行於
哪個連接阜,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接阜。

3128 squid 這是Squid h++p代理服務器的預定連接阜。攻擊者掃瞄這個連接阜是為了搜
尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的連接阜:
000/8001/8080/8888。掃瞄這一連接阜的另一原因是:用戶正在進入聊天室。其它用戶
(或服務器本身)也會檢驗這個連接阜以確定用戶的機器是否支持代理。請檢視5.3節。

5632 pcAnywere你會看到很多這個連接阜的掃瞄,這依賴於你所在的位置。當用戶打開
pcAnywere時,它會自動掃瞄局域網C類網以尋找可能得代理(譯者:指agent而不是
proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該檢視這種掃瞄的
源位址。一些搜尋pcAnywere的掃瞄常包含連接阜22的UDP資料包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接阜是從Sub-7主連接阜分離出來的用於傳送資料的連接阜。
例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。
因此當另一人以此IP撥入時,他們將會看到持續的,在這個連接阜的連接企圖。(譯
者:即看到防火牆報告這一連接阜的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio客戶將從服務器的6970-7170的UDP連接阜接收音頻資料流。這是由TCP7070
連接阜外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程式。它允許
用戶在此連接阜打開私人聊天的接。這一程式對於建立連接非常具有「進攻性」。它
會「駐紮」在這一TCP連接阜等待回應。這造成類似心跳間隔的連接企圖。如果你是一個
撥號用戶,從另一個聊天者手中「繼承」了IP位址這種情況就會發生:好像很多不同
的人在測試這一連接阜。這一協議使用「OPNG」作為其連接企圖的前四個字節。

17027 Conducent這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件
是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP位址本身將會
導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名─ads.conducent.com,即IP位址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不
知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一連接阜的掃瞄是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:*
語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程式執行於這一端 口。其中最有名的是Back
Orifice。曾經一段時間內這是Internet上最常見的掃瞄。 現在它的流行越來越少,其它的 木馬程式越來越流行。

31789 Hack-a-tack 這一連接阜的UDP通訊通常是由於"Hack-a-tack"遠端訪問木馬 (RAT,Remote
Access Trojan)。這種木馬包含內置的31790連接阜掃瞄器,因此任何 31789連接阜到317890連接阜的連
接意味著已經有這種入侵。(31789連接阜是控制連 接,317890連接阜是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。詳細的說:早期版本
的Solaris(2.5.1之前)將 portmapper置於這一範圍內,即使低連接阜被防火牆封閉
仍然允許Hacker/cracker訪問這一連接阜。 掃瞄這一範圍內的連接阜不是為了尋找
portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一連接阜範圍內的UDP資料包(且只在此範圍
之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html連接阜1~1024是保留端
口,所以它們幾乎不會是源連接阜。但有一些例外,例如來自NAT機器的連接。 常看見
緊接著1024的連接阜,它們是系統分配給那些並不在乎使用哪個連接阜連接的應用程式 的「動態連接阜」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5連接阜意味著sscan腳本
20/tcp 動態 FTP FTP服務器傳送文件的連接阜
53 動態 FTP DNS從這個連接阜發送UDP回應。你也可能看見源/目標連接阜的TCP連 接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)服務器執行的連接阜。它們也會發送 到這個連接阜的廣播。

27910~27961/udp 動態 Quake Quake或Quake引擎驅動的遊戲在這一連接阜執行其
服務器。因此來自這一連接阜範圍的UDP包或發送至這一連接阜範圍的UDP包通常是遊戲。

61000以上 動態 FTP 61000以上的連接阜可能來自Linux NAT服務器
#4

連接阜大全(中文翻譯)
1 tcpmux TCP Port Service Multiplexer  傳輸控制協議連接阜服務多路開關選擇器
2 compressnet Management Utility     compressnet 管理實用程式
3 compressnet Compression Process    壓縮工作行程
5 rje Remote Job Entry          遠端作業登入
7 echo Echo               回顯
9 discard Discard            丟棄
11 systat Active Users          線上用戶
13 daytime Daytime            時間
17 qotd Quote of the Day         每日引用
18 msp Message Send Protocol       消息發送協議
19 chargen Character Generator      字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(預定資料口) 
21 ftp File Transfer [Control]      文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol     SSH遠端登入協議
23 telnet Telnet             終端仿真協議
24 ? any private mail system       預留給個人用郵件系統
25 smtp Simple Mail Transfer       簡單郵件發送協議
27 nsw-fe NSW User System FE       NSW 用戶系統現場工程師
29 msg-icp MSG ICP            MSG ICP
31 msg-auth MSG Authentication      MSG驗證
33 dsp Display Support Protocol     顯示支持協議
35 ? any private printer server     預留給個人印表機服務
37 time Time               時間
38 rap Route Access Protocol       路由訪問協議
39 rlp Resource Location Protocol    資源定位協議
41 graphics Graphics           圖形
42 nameserver WINS Host Name Server   WINS 主機名服務
43 nicname Who Is            "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol     MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊 
46 mpm-snd MPM [default send]      消息處理模塊(預定發送口)
47 ni-ftp NI FTP             NI FTP
48 auditd Digital Audit Daemon      數碼音頻後台服務 
49 tacacs Login Host Protocol (TACACS)  TACACS登入主機協議
50 re-mail-ck Remote Mail Checking Protocol 遠端郵件檢查協議
51 la-maint IMP Logical Address Maintenance IMP(接頭訊息處理機)邏輯位址維護
52 xns-time XNS Time Protocol      施樂網路服務系統時間協議  
53 domain Domain Name Server       域名服務器
54 xns-ch XNS Clearinghouse       施樂網路服務系統票據交換
55 isi-gl ISI Graphics Language     ISI圖形語言
56 xns-auth XNS Authentication      施樂網路服務系統驗證
57 ? any private terminal access     預留個人用終端訪問
58 xns-mail XNS Mail           施樂網路服務系統郵件
59 ? any private file service      預留個人文件服務
60 ? Unassigned             未定義
61 ni-mail NI MAIL            NI郵件?
62 acas ACA Services           異步通訊適配器服務
63 whois+ whois+              WHOIS+
64 covia Communications Integrator (CI) 通訊接頭 
65 tacacs-ds TACACS-Database Service   TACACS資料庫服務
66 sql*net Oracle SQL*NET        Oracle SQL*NET
67 bootps Bootstrap Protocol Server   啟始程式協議服務端
68 bootpc Bootstrap Protocol Client   啟始程式協議客戶端
69 tftp Trivial File Transfer      小型文件傳輸協議
70 gopher Gopher             訊息檢索協議
71 netrjs-1 Remote Job Service      遠端作業服務
72 netrjs-2 Remote Job Service      遠端作業服務
73 netrjs-3 Remote Job Service      遠端作業服務
74 netrjs-4 Remote Job Service      遠端作業服務
75 ? any private dial out service    預留給個人撥出服務
76 deos Distributed External Object Store 分佈式外部對像存儲 
77 ? any private RJE service      預留給個人遠端作業輸入服務
78 vettcp vettcp             修正TCP?
79 finger Finger             FINGER(查詢遠端主機線上用戶等訊息)
80 http World Wide Web HTTP       全球訊息網超文本傳輸協議
81 hosts2-ns HOSTS2 Name Server     HOST2名稱服務
82 xfer XFER Utility           傳輸實用程式
83 mit-ml-dev MIT ML Device       模塊化智慧式終端ML設備
84 ctf Common Trace Facility       公用追蹤設備
85 mit-ml-dev MIT ML Device       模塊化智慧式終端ML設備
86 mfcobol Micro Focus Cobol       Micro Focus Cobol編程語言
87 ? any private terminal link      預留給個人終端連接
88 kerberos Kerberos           Kerberros安全認證系統
89 su-mit-tg SU/MIT Telnet Gateway    SU/MIT終端仿真網路閘道器
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全內容標記圖 
91 mit-dov MIT Dover Spooler       MIT Dover假離線
92 npp Network Printing Protocol     網路印表協議
93 dcp Device Control Protocol      設備控制協議
94 objcall Tivoli Object Dispatcher   Tivoli對像調度
95 supdup SUPDUP            
96 dixie DIXIE Protocol Specification  DIXIE協議規範
97 swift-rvf Swift Remote Virtural File Protocol 快速遠端虛擬文件協議 
98 tacnews TAC News           TAC(東京大學自動電腦)新聞協議
99 metagram Metagram Relay       
100 newacct [unauthorized use] 


  18、另外介紹一下如何檢視本機打開的連接阜和tcp\ip連接阜的過濾

  開始--執行--cmd

  輸入命令netstat -a

  會看到例如(這是我的機器開放的連接阜)

Proto Local Address    Foreign Address    State
TCP  yf001:epmap     yf001:0       LISTE
TCP  yf001:1025(連接阜號)      yf001:0       LISTE
TCP  (用戶名)yf001:1035      yf001:0       LISTE
TCP  yf001:netbios-ssn   yf001:0       LISTE
UDP  yf001:1129      *:*
UDP  yf001:1183      *:*
UDP  yf001:1396      *:*
UDP  yf001:1464      *:*
UDP  yf001:1466      *:*
UDP  yf001:4000      *:*
UDP  yf001:4002      *:*
UDP  yf001:6000      *:*
UDP  yf001:6001      *:*
UDP  yf001:6002      *:*
UDP  yf001:6003      *:*
UDP  yf001:6004      *:*
UDP  yf001:6005      *:*
UDP  yf001:6006      *:*
UDP  yf001:6007      *:*
UDP  yf001:1030      *:*
UDP  yf001:1048      *:*
UDP  yf001:1144      *:*
UDP  yf001:1226      *:*
UDP  yf001:1390      *:*
UDP  yf001:netbios-ns   *:*
UDP  yf001:netbios-dgm   *:*
UDP  yf001:isakmp     *:*

  現在講講基於Windows的tcp/ip的過濾

  控制台——網路和撥號連接——區域連線——INTERNET協議(tcp/ip)--內容--高階---選項-tcp/ip篩選--內容!!

  然後新增需要的tcp 和UDP連接阜就可以了~如果對連接阜不是很瞭解的話,不要輕易進行過濾,不然可能會導致一些程式無法使用。
19、
(1)、移動「我的文檔」

  進入視窗檔案總管,右擊「我的文檔」,選擇「內容」,在「目標資料夾」選擇項中點「移動」按鍵,選擇目標盤後按「確定」即可。在Windows
2003 中「我的文檔」已難覓芳蹤,桌面、開始等處都看不到了,建議經常使用的朋友做個快捷方式放到桌面上。
(2)、移動IE臨時文件
進入「開始→控制台→Internet 選項」,在「一般」選項「Internet
文件」欄中點「設置」按鍵,在彈出窗體中點「移動資料夾」按鍵,選擇目標資料夾後,點「確定」,在彈出交談視窗中選擇「是」,系統會自動重新登入。點區域連線>高階>安全日誌,把日誌的目錄更改專門分配日誌的目錄,不建議是C:再重新分配日誌存儲值的大小,我是設置了10000KB。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
有 3 位會員向 psac 送花:
joe65209 (2007-04-18),kmvsld (2009-02-27),wulihua (2006-09-19)
感謝您發表一篇好文章