自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何防止ADSL被入侵

安全
ADSL網(wǎng)絡(luò)目前正蓬勃發(fā)展,實現(xiàn)永久連接、隨時在線已不再是遙遠的夢,但是,我們必須明白,永久連入Internet同樣也意味著遭受入侵的可能性大大增加。知己知彼,方能百戰(zhàn)不殆,讓我們了解一下黑客入侵ADSL用戶的方法和防范手段吧。

ADSL被黑客入侵是很常見的情況,那么我們該如何對其進行防御呢?讓我們先來了解一下黑客的入侵手段吧。

黑客入侵ADSL用戶的方法:

在很多地方都是包月制的,這樣的話,黑客就可以用更長的時間進行端口以及漏洞的掃描,甚至采用在線暴力的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。

要完成一次成功的網(wǎng)絡(luò)攻擊,一般有以下幾步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最后分析得到目標的漏洞列表。分析結(jié)果包括:操作系統(tǒng)類型,操作系統(tǒng)的版本,打開的服務(wù),打開服務(wù)的版本,網(wǎng)絡(luò)拓撲結(jié)構(gòu),網(wǎng)絡(luò)設(shè)備,防火墻。

黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現(xiàn)的手段主要是三種:

1.TCPISN采樣:尋找初始化序列規(guī)定長度與特定的OS是否匹配。

2.FIN探測:發(fā)送一個FIN包–或者是任何沒有ACK或SYN標記的包到目標的一個開放的端口,然后等待回應(yīng)。許多系統(tǒng)會返回一個RESET–復(fù)位標記。

3.利用BOGUS標記:通過發(fā)送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統(tǒng)對標記的不同反應(yīng),可以區(qū)分一些操作系統(tǒng)。

4.利用TCP的初始化窗口:只是簡單地檢查返回包里包含的窗口長度,根據(jù)大小來唯一確認各個操作系統(tǒng)。

掃描技術(shù)雖然很多,原理卻很簡單。這里簡單介紹一下掃描工具Nmap–Networkmapper,這款掃描工具用途多樣,支持多種平臺,靈活機動,方便易用,攜帶性強,留跡極少;不但能掃描出TCP/UDP端口,還能用于掃描/偵測大型網(wǎng)絡(luò)。

注意這里使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網(wǎng)絡(luò)里的名稱代替其中的addresses/names。你最好在取得允許后再進行掃描,否則后果可要你自己承擔哦。

nmap-vtarget.example.com

這個命令對target.example.com上所有的保留TCP端口做了一次掃描,-v表示用詳細模式。

nmap-sS-Otarget.example.com/24

這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網(wǎng),它還試圖確定在目標上運行的是什么操作系統(tǒng)。這個命令需要管理員權(quán)限,因為用到了半開掃描以及系統(tǒng)偵測。

發(fā)動攻擊的第二步就是與對方建立連接,查找登錄信息?,F(xiàn)在假設(shè)通過掃描發(fā)現(xiàn)對方的機器建立有IPC$。IPC$是共享“命名管道”的資源,它對于程序間的通訊很重要,在遠程管理計算機和查看計算機的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。

第三步,使用合適的工具軟件登錄。打開命令行窗口,鍵入命令:netuse222.222.222.222ipc$“administrator”/user:123456

這里我們假設(shè)administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼工具幫忙。登錄進去之后,所有的東西就都在黑客的控制之下了。

防范方法

因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網(wǎng)十幾個小時,甚至通宵開機的人不在少數(shù)吧,而且還有人把自己的機器做成Web或者ftp服務(wù)器供其他人訪問。日常的防范工作一般可分為下面的幾個步驟來作。

步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者權(quán)限的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,選擇“高級”選項卡。單擊“高級”按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在“常規(guī)”頁中選中“帳戶已停用”。

步驟二,停止共享。Windows2000安裝好之后,系統(tǒng)會創(chuàng)建一些隱藏的共享。點擊開始→運行→cmd,然后在命令行方式下鍵入命令“netshare”就可以查看它們。網(wǎng)上有很多關(guān)于IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算機管理→共享文件夾→共享,在相應(yīng)的共享文件夾上按右鍵,點“停止共享”就行了。

步驟三,盡量關(guān)閉不必要的服務(wù),如TerminalServices、IIS–如果你沒有用自己的機器作Web服務(wù)器的話-、RAS–遠程訪問服務(wù)等。還有一個挺煩人的Messenger服務(wù)也要關(guān)掉,否則總有人用消息服務(wù)發(fā)來網(wǎng)絡(luò)廣告。打開管理工具→計算機管理→服務(wù)和應(yīng)用程序→服務(wù),看見沒用的就關(guān)掉。

步驟四,禁止建立空連接。在默認的情況下,任何用戶都可以通過空連接連上服務(wù)器,枚舉帳號并猜測密碼。我們必須禁止建立空連接,方法有以下兩種:

(1)修改注冊表:

HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。

(2)修改Windows2000的本地安全策略:

設(shè)置“本地安全策略→本地策略→選項”中的RestrictAnonymous–匿名連接的額外限制為“不容許枚舉SAM賬號和共享”。

步驟五,如果開放了Web服務(wù),還需要對IIS服務(wù)進行安全配置:

(1)更改Web服務(wù)主目錄。右鍵單擊“默認Web站點→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

(2)刪除原默認安裝的Inetpub目錄。

(3)刪除以下虛擬目錄:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

(4)刪除不必要的IIS擴展名映射。方法是:右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。如不用到其他映射,只保留.asp、.asa即可。

(5)備份IIS配置。可使用IIS的備份功能,將設(shè)定好的IIS配置全部備份下來,這樣就可以隨時恢復(fù)IIS的安全配置。

不要以為這樣就萬事大吉,微軟的操作系統(tǒng)我們又不是不知道,bug何其多,所以一定要把微軟的補丁打全。

ADSL是保證大家上網(wǎng)的關(guān)鍵,如果不做好防護工作,那造成的損失可無法估量,建議大家選擇一款實用的防火墻。

【編輯推薦】

  1. 病毒感染計算機淪為傀儡
  2. 不懼云查殺的病毒出現(xiàn)
  3. 病毒防護解決方案

 

責任編輯:佚名 來源: TechTarget中國
相關(guān)推薦

2009-12-28 17:01:31

2010-09-25 14:26:21

2009-10-21 14:44:11

2021-07-21 09:00:00

面部識別AI安全

2024-02-19 00:00:00

接口圖形驗證碼

2009-03-14 16:50:38

網(wǎng)站安全meter程序

2011-06-09 13:26:27

2011-06-09 12:50:47

2011-06-20 10:15:39

2011-07-29 11:10:38

2011-06-20 10:19:35

2013-03-13 10:24:48

2019-04-03 10:03:23

2023-03-24 10:28:27

2011-06-20 10:19:29

2017-12-06 19:00:53

2018-10-13 06:42:58

2011-07-21 15:07:58

2019-10-25 22:06:38

服務(wù)器開發(fā)工具

2011-06-20 10:19:27

點贊
收藏

51CTO技術(shù)棧公眾號