安全防護 守好家門 也談埠的開關(轉)
安全防護 守好家門 也談埠的開關(轉)[@more@]在WINDOWS作業系統中每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中預設的都是這些服務開啟的。對於個人使用者來說確實沒有必要,關掉埠也就是關閉無用的服務。 “控制皮膚”的“管理工具”中的“服務”中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。
5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。 關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。 對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中預設的都是這些服務開啟的。對於個人使用者來說確實沒有必要,關掉埠也就是關閉無用的服務。
“控制皮膚”的“管理工具”中的“服務”中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。
5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。
對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。
我們一般採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全,但是有些使用者不具備上述條件。怎麼辦呢?下面就介紹一種簡易的辦法——透過限制埠來幫助大家防止非法入侵。
非法入侵的方式
簡單說來,非法入侵的方式可粗略分為4種:
1、掃描埠,透過已知的系統Bug攻入主機。
2、種植木馬,利用木馬開闢的後門進入主機。
3、採用資料溢位的手段,迫使主機提供後門進入主機。
4、利用某些軟體設計的漏洞,直接或間接控制主機。
非法入侵的主要方式是前兩種,尤其是利用一些流行的駭客工具,透過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的駭客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟體服務商很快就會提供補丁,及時修復系統。
因此,如果能限制前兩種非法入侵方式,就能有效防止利用駭客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是透過埠進入主機。
埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的FTP預設埠為21,而WWW網頁一般預設埠是80。但是有些馬虎的網路管理員常常開啟一些容易被侵入的埠服務,比如139等;還有一些木馬程式,比如冰河、BO、廣外等都是自動開闢一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這兩種非法入侵嗎?
限制埠的方法
對於個人使用者來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。
這裡,對於採用Windows 2000或者Windows XP的使用者來說,不需要安裝任何其他軟體,可以利用“TCP/IP篩選”功能限制伺服器的埠。具體設定如下:
1、右鍵點選“網路上的芳鄰”,選擇“屬性”,然後雙擊“本地連線”(如果是撥號上網使用者,選擇“我的連線”圖示),彈出“本地連線狀態”對話方塊。
2、點選[屬性]按鈕,彈出“本地連線屬性”,選擇“此連線使用下列專案”中的“Internet協議(TCP/IP)”,然後點選[屬性]按鈕。
3、在彈出的“Internet協議(TCP/IP)”對話方塊中點選[高階]按鈕。在彈出的“高階TCP/IP設定”中,選擇“選項”標籤,選中“TCP/IP篩選”,然後點選[屬性]按鈕。
4、在彈出的“TCP/IP篩選”對話方塊裡選擇“啟用TCP/IP篩選”的核取方塊,然後把左邊“TCP埠”上的“只允許”選上(請見附圖)。
這樣,您就可以來自己新增或刪除您的TCP或UDP或IP的各種埠了。
新增或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。
如果只上網瀏覽的話,可以不新增任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把“4000”這個埠開啟,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在“TCP/IP篩選”中新增埠即可。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。
5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。 關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。 對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中預設的都是這些服務開啟的。對於個人使用者來說確實沒有必要,關掉埠也就是關閉無用的服務。
“控制皮膚”的“管理工具”中的“服務”中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。
5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。
對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。
我們一般採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全,但是有些使用者不具備上述條件。怎麼辦呢?下面就介紹一種簡易的辦法——透過限制埠來幫助大家防止非法入侵。
非法入侵的方式
簡單說來,非法入侵的方式可粗略分為4種:
1、掃描埠,透過已知的系統Bug攻入主機。
2、種植木馬,利用木馬開闢的後門進入主機。
3、採用資料溢位的手段,迫使主機提供後門進入主機。
4、利用某些軟體設計的漏洞,直接或間接控制主機。
非法入侵的主要方式是前兩種,尤其是利用一些流行的駭客工具,透過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的駭客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟體服務商很快就會提供補丁,及時修復系統。
因此,如果能限制前兩種非法入侵方式,就能有效防止利用駭客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是透過埠進入主機。
埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的FTP預設埠為21,而WWW網頁一般預設埠是80。但是有些馬虎的網路管理員常常開啟一些容易被侵入的埠服務,比如139等;還有一些木馬程式,比如冰河、BO、廣外等都是自動開闢一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這兩種非法入侵嗎?
限制埠的方法
對於個人使用者來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。
這裡,對於採用Windows 2000或者Windows XP的使用者來說,不需要安裝任何其他軟體,可以利用“TCP/IP篩選”功能限制伺服器的埠。具體設定如下:
1、右鍵點選“網路上的芳鄰”,選擇“屬性”,然後雙擊“本地連線”(如果是撥號上網使用者,選擇“我的連線”圖示),彈出“本地連線狀態”對話方塊。
2、點選[屬性]按鈕,彈出“本地連線屬性”,選擇“此連線使用下列專案”中的“Internet協議(TCP/IP)”,然後點選[屬性]按鈕。
3、在彈出的“Internet協議(TCP/IP)”對話方塊中點選[高階]按鈕。在彈出的“高階TCP/IP設定”中,選擇“選項”標籤,選中“TCP/IP篩選”,然後點選[屬性]按鈕。
4、在彈出的“TCP/IP篩選”對話方塊裡選擇“啟用TCP/IP篩選”的核取方塊,然後把左邊“TCP埠”上的“只允許”選上(請見附圖)。
這樣,您就可以來自己新增或刪除您的TCP或UDP或IP的各種埠了。
新增或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。
如果只上網瀏覽的話,可以不新增任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把“4000”這個埠開啟,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在“TCP/IP篩選”中新增埠即可。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-962329/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 產業安全專家談丨如何建立“開箱即用”的資料安全防護系統?產業
- 如何關閉win10自帶的安全防護_win10如何關閉安全防護Win10
- 看好你的家門 系統埠全面解說(轉)
- 守好資料安全這道門
- 產業安全專家談丨如何為政務大資料平臺構築安全防護能力?產業大資料
- WEB安全防護相關響應頭(上)Web
- WEB安全防護相關響應頭(下)Web
- MySQL 安全防護MySql
- Web安全防護(二)Web
- 專訪天融信李海鵬:談資料安全防護實踐
- 建立防火牆的主動性網路安全防護模型(轉)防火牆模型
- 關於埠轉發
- 也談TTreeView、TListView用法一二 (轉)View
- 重保主題公開課舉辦,實戰專家分享能源行業安全防護的破局之道行業
- Gartner分析家談對開源資料庫的研究(轉)資料庫
- 開放的Android更易中招安全防護刻不容緩Android
- 建立防火牆的主動性網路安全防護體系(轉)防火牆
- 醫療資料安全防護,這家三甲醫院的做法值得學習
- 伺服器安全防護的辦法伺服器
- IPv6轉換過程中有哪些安全防護措施?
- 大資料時代:守好資料安全這道門大資料
- APK編譯及安全防護APK編譯
- Web應用安全防護-WAFWeb
- Android之安全防護allowBackupAndroid
- 專家訪談之:可用性專家談網站設計成功的關鍵網站
- 跟你談談MySQL資料庫入門學習之安裝篇(轉)MySql資料庫
- 中科三方:淺談DNS攻擊型別和DNS安全防護措施DNS型別
- 網站安全服務公司如何開展安全防護工作網站
- 安全架構中的前端安全防護架構前端
- 如何進行伺服器的安全防護?伺服器
- 小議Linux安全防護(二)Linux
- 小議Linux安全防護(一)Linux
- 吉林大學資料庫安全防護資料庫
- SecurityWorker: Javascript 核心演算法全防護JavaScript演算法
- App應用安全防護體系APP
- SSH 埠轉發 - 你不讓我看,我也能看
- 【全民國家安全教育日】網路安全防護,知行合一,意識先行!
- 伺服器做好安全防護的幾個方法伺服器