常用网络安全策略有哪些_第1页
常用网络安全策略有哪些_第2页
常用网络安全策略有哪些_第3页
常用网络安全策略有哪些_第4页
常用网络安全策略有哪些_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、常用网络安全策略有哪些1、堵住漏洞 (1)安装操作系统时要注意因为现在的硬盘越来越大, 许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多, 而系统的漏洞也就越多。 如果只是要作为一个代理服务器,则只安装最小化操作系统和代 理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安 装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别 人使用这台服务。(2) 安装补丁程序上面所讲的利用输入法的攻击,其实就是黑客利 用系统自身的漏洞进行的攻击,对于这种攻击我们可以下载微软提供 的补丁程序来安装,就可较好地完善我们的系统和防御黑客利用漏洞 的攻击。我们可下载wi

2、ndows最新的service pack补丁程序,也可直接运行开始菜单中的 windows update 进行系统的自动更新。(3) 关闭无用的甚至有害的端口计算机要进行网络连接就必须通过 端口,而 “黑客要种上 “木马,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的的端口(但对于 “黑客却可能有用 ),即关闭无用的服务,来减少 “黑客的攻击路径。我们可通过 “控制面板的 “管理工具来进入 “服务,而要关闭的端口 或服务有:(1)23端口:通过关闭Telnet服务,即禁止Telnet服务(该 服务可使远程用户登录到系统并且使用命令运行控制台程 序);(2)serve

3、r服务,此服务提供RPC支持、文件、打印以及命名共享, 关掉它就关掉win2k的默认共离,比如尸。$可用于net命令攻击)C$(C 盘共享 )、 admini$(winntsystem32 目录共享 ),最好还要取消网络中的 文件和打印共享。3389端口:在 管理工具终端服务配置连接RDPTCP属性 t远程控制t选 不允许远程控制来关闭3389等一些无用的端口。你也可用通过打开“TCP/IP协议选择属性,打开常规选择 高级,打开选项选择“ TCP/I筛选选择属性双击“ TCP/I筛 选 选择“只允许 选择“添加添加需要打开的端口 ;如上网必须要利 用的 80端口。进入cmd,打入Ptsec /

4、di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。(5) 限制不必要的用户数量去掉所有的duplicate user账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到 合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。(6) 创建一个陷阱账号我们都知账号administrator 是最有可能成为别人攻击的目标,它既不能删除也不能停用,但是它可以更名。利用这一点,我们可将其伪装成一普通用户, 如改名为 chineseboy, 并创建一个名为“ admi ni strator的本地账户,把它的权限

5、设成最低,并加上一个超级复杂密码,我们也可以利用智能卡来代替密码。这可让那些 “黑客忙上一阵,并可借此发现它们的入侵企图。 当然如果你所做的这些如被别人盗知,那你的服务器又会成了一 个被藏有士兵的木马攻陷的特洛伊城了。(7) 安装防火墙虽然本文中上述的攻击方法都没有被防火墙拦截 (也可能我检测时对方的防火墙没设好 ),但是设置好的一个防火墙对于 一些大量的但是较为简单的攻击还是相当有效的。如天网防火墙,安装后进入自定义 IP 规则,进行设置,必须勾选的有(1)禁止互联网上的机器使用我的共享资源。(2)禁止所有人的连接。(3)禁止所有人连接低端口。(4) 允许已经授权的程序打开端口,这样一切需要

6、开放的端口程序 都需要审批。但是不要勾选 “系统设置里的 “允许所有应用程序访问网络, 并在规则记录这些程序,这个设置是防范反弹木马和键盘记录的秘密武器。 但正所谓:雁过留声,人过留名。“黑客入侵我们的电脑肯定会留下踪迹,那我们又如何查到他们留下的蛛丝马迹呢?(1)启动审核策略进入 控制面板T管理工具 T本地 安全设置T安全设置T本地策略T审核策略T双击审核登录事 件和 审核对象访问,将面板中的 成功和 失败都勾选上,这样就开启 了事件记录,以后只要有关于登录的事件都会被记录在日志中(如记下 对方的 IP 甚至用户名 )。但 这 些 日 志 文 件 主 要 是 : c:winnt*.txt 和

7、 *.log 、 还 有 c:winntsystem32*.txt(*.log),c:winntsystem32 下 的 logfiles*.*(config*.evt,dtclog*.*) 。如果“黑客把这些文件删除,那在日志中就看不见任何东西了。(当然如果忽然日志里无任何内容,那一定是被入侵了)。(2)检查开放的端口和利用嗅探器监视网络通讯远程控制型木马以 及输出 shell 型木马,大都会在系统中监听某个端口,接收从控制端发 来的命令并执行, 通过检查系统上开启的一些 “奇怪的端口 (如冰河木马 默认端口为 7626),从而发现木马的踪迹。常用的软件有Fport和Aport,它们可列出本

8、地计算机所开的端口及 开启端口的程序。如果还想了解黑客的IP、甚至账号、密码和邮箱,我们可安装嗅 探器(sniffer),或网络检测工具Tcpview.exe我们可直接查看并中断任一 通信进程。也可在 CMD里输入:sniffer -pass -og mail.txt。就是截取所有密码放置在 Mail.txt。 我们就可直接查看这个文件,得到较为详细的情报。在 win98 系 统 中 , 木 马 也 可 在 win.ini 和 system.ini 的“ run=,load二,she后加载自己的程序名,而且有些木马程序与正常的文 件程序很相似,如不仔细观察很难发现。也有些木马在系统进程中留下足

9、迹,甚至将自己作为服务添加到 系统中,或随机替换系统中没启动的服务程序来实现自加载,这就需 要对操作系统的常规进程和服务有所了解。3、清除木马病毒 (1)软件杀毒当发现可疑文件时, 最直接的方法就 是运行防毒软件 (最好是利用实时监控,进来一个杀一个 )。好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量的木马 列程序。这样,那些 “黑客们使用的那些有名的木马 (如:冰河,灰鸽子,广 外女生 )就毫无用武之地,不过不要忘了经常升级病毒库。还有就是利用专杀木马软件: 木马列克星 ;杀木马的效果也比较好。(2)手工删除俗语说得好:道高一尺,魔高一丈。 新木马的产生总是会在杀木马软件之前,这就需要我们进行手工 删除。对于查到的可疑文件,不能立即删除,因为还是可疑而已(而且有的木马列是依附在某些文件上的 )。首先要备份可疑文件和注册表 (可直接在注册表编辑器中的 “注册 表菜单中 “导出注册表文件进行备份 )。对于可疑文件可通过ULTRA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论