生活在常宁,爱上常宁论坛! 广告服务

 找回密码
 免费注册

手机号码,快捷登录

1853查看|5回复

教你几招对黑客扫描说“不”

[] [复制链接]
发表于 2010-12-28 00:18:57 | 显示全部楼层 |阅读模式
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 防扫描,是防网络攻击、网络入侵的第一步。不管是个人电脑还是企业环境下,预防来自Internet或者内网的恶意扫描是非常重要的,至少可以杜绝来自一般入侵者的骚扰,而这也是网络入侵的大多数。&nbsp;</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 入侵者的每一次入侵几乎都是从扫描开始的,扫描软件首先会判断远程计算机是否存在,接着对存在的远程计算机进行扫描,探测其开放的端口。入侵者通过扫描的结果可以确定目标主机打开的端口、服务、以及存在的各种漏洞等信息,然后实施攻击,因此防扫描是非常重要的。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 做好防范措施&mdash;&mdash;关闭、屏蔽端口</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 关闭闲置和有潜在危险的端口。在Windows NT核心系统?穴Windows 2000/XP/ 2003?雪中要关闭掉一些闲置端口是比较方便的,可以采用&ldquo;定向关闭指定服务的端口&rdquo;?穴黑名单?雪和&ldquo;只开放允许端口的方式&rdquo;?穴白名单?雪进行设置。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭。进入&ldquo;控制面板&rdquo;&rarr;&ldquo;管理工具&rdquo;&rarr;&ldquo;服务&rdquo;项内,关闭计算机一些没有使用的服务?穴如FTP服务、DNS服务、IIS Admin服务等等?雪,它们对应的端口也被停用。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式需要借助软件。这些软件就是我们常用的网络防火墙。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 阻止恶意扫描&mdash;&mdash;设置防火墙</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp; 现在很多的防火墙都有禁止ICMP的设置,而Windows XP SP2自带的防火墙也包括该功能。启用这项功能的设置非常简单:执行&ldquo;控制面板&rdquo;&rarr;&ldquo;Windows防火墙&rdquo;,点击&ldquo;高级&rdquo;选项卡,选择系统中已经建立的 Internet连接方式?穴宽带连接?雪,点击旁边的&ldquo;设置&rdquo;按钮打开&ldquo;高级设置&rdquo;窗口,点击&ldquo;ICMP&rdquo;选项卡,确认没有勾选&ldquo;允许传入的回显请求&rdquo;,最后点击&ldquo;确定&rdquo;即可。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 在企业局域网中部署第三方的防火墙,这些防火墙都自带了一些默认的&ldquo;规则&rdquo;,可以非常方便地应用或者取消应用这些规则。当然也可以根据具体需要创建相应的防火墙规则,这样可以比较有效地阻止攻击者的恶意扫描。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 制造&ldquo;陷阱&rdquo;&mdash;&mdash;蜜罐技术</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 蜜罐工具很多,其原理大同小异,它会虚拟一台有&ldquo;缺陷&rdquo;的电脑,等着恶意攻击者上钩。在黑客看来被扫描的主机似乎打开了相应的端口,但是却无法实施工具,从而保护了真正的主机,这也可以说是比较另类的防扫描手法。</span></span></p>
<p><span style="font-family: Arial"><span style="font-size: small">&nbsp;&nbsp;&nbsp; 例如,Defnet HoneyPot 2004,它是一个著名的&ldquo;蜜罐&rdquo;虚拟系统,通过Defnet HoneyPot虚拟出来的系统和真正的系统看起来没有什么两样,但它是为恶意攻击者布置的陷阱。只不过,这个陷阱欺骗恶意攻击者,能够记录他都执行了哪 些命令,进行了哪些操作,使用了哪些恶意攻击工具。</span></span></p>
发表于 2011-1-31 00:26:05 | 显示全部楼层
我顶啊。接着顶  
发表于 2011-2-9 13:55:55 | 显示全部楼层
我呆了  
发表于 2011-3-28 06:52:13 | 显示全部楼层
谢谢楼主啊!支持常宁
头像被屏蔽
发表于 2011-5-3 06:42:36 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
发表于 2011-5-11 12:41:14 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

b6广告位招商
快速回复 返回顶部 返回列表