標籤: 暫無標籤

在病毒橫行,馬兒隨意吃草的年代,網民們談論最多的就要屬系統破壞,病毒入侵了下面介紹了防止一般病毒,木馬的感染途徑,防範措施等應急方案。

1 安全防範 -黑客高手眼中安全防範的四大利器

 在病毒橫行,馬兒隨意吃草的年代,網民們談論最多的就要屬系統破壞,病毒入侵了。說實話,自己每次出差之前,都要給家人的和鄰居們的計算機做一下檢查。你也許會說,這不是吃飽了撐的么!沒錯,我是吃飽了,但絕對不是撐的沒事做,因為經常在外出差辦事,接到家裡打來的電話,通常都是三句:「中招了,電腦開不了了!」、「電腦現在好慢哦!怎麼辦啊?」第3句話基本上就是問我什麼時候回來。

  能用電腦的人不一定會使用好,裝了個殺毒軟體就能防範所有病毒么?想抵禦黑客攻擊,靠防火牆軟體就可以么?作為黑客,我不得不說,沒那麼簡單,那麼對於大多數人來說,應該做什麼樣的防範,才能把黑客、病毒、惡意軟體統統關在門外呢?

  

2 安全防範 -一、刪除垃圾文件,把木馬和病毒消滅在溫床里

  一般大家在瀏覽網站信息的時候,都會在本地機器上殘留一些文件,而病毒也經常潛伏在裡面,尤其是一些廣告代碼,惡意腳本和以及木馬程序。這些文件集中在c盤的Documents and Settings文件夾下的子文件夾(你經常用的登陸帳號,例如admin,就是你在裝機器的時候,填寫的那個登陸帳戶的名字)下面的local setting裡面的temp文件夾。我們只要ctrl + A 全選之後,刪除就可以了。

  注意:local setting文件夾默認是隱藏屬性,所以,你必須要讓系統顯示所有隱藏文件,這點我就不說怎麼做了,我想大家都應該會。

  

3 安全防範 -二、關閉自動播放,避免間接感染

  DC、DV以及mp3,mp4等娛樂休閑設備大興其道的同時,也給我們本已脆弱的系統增加了幾分兇險。很多人都是習慣性的將這些移動存儲設備連接電腦後,直接傳輸文件、圖片和視頻,其實這個習慣很容易讓你中招。曾經有一次,鄰居的電腦發現雙擊打不開硬碟驅動器,彈出一個「選擇打開方式」的對話框,其實是中了autoruan病毒。

  這類病毒的傳播媒介主要是移動存儲設備,由於經常要在磁碟內交換數據,很有可能會感染病毒。很多人都知道硬碟有加密區,移動存儲設備也一樣有,用於存放設備及廠家標識信息的,而且都不大,幾十K,最大也不超過幾百K。有些病毒和惡意代碼程序就是專門針對移動存儲設備的加密區而寫的,即使你把U盤格式化,他們也依然存在。這無論對於個人還是企業,都有一定的威脅。據我所知,有些大公司和企業為了不讓自己的機密信息通過U盤傳播出去,就制定了不允許在公司內部使用U盤拷貝文件的規定。個人用戶為了讀取數據文件的方便,還是要使用移動存儲設備的,那麼我們怎麼做才能把安全風險降到最低呢?

  關閉windows系統的自動播放服務,具體操作方法是:在運行裡面,輸入gpedit.msc,打開組策略,在用戶配置下的管理模板中打開「系統」選項,在裡面雙擊「關閉自動播放」,選擇「已啟用」,並選擇「所有驅動器」,這樣就可以關閉自動播放服務了。對於一些初級用戶,如果想省事,使用大成的U盤免疫系統,也是不錯的選擇。

 

4 安全防範 - 三、家用攝象頭的安全隱患

  個人隱私對於任何人來說,都是再重要不過的了,可是現在的黑客,為了money,可謂是無惡不作。如果你碰巧有個攝像頭,又恰巧被人安裝木馬,鍵盤記錄器等小工具,那麼恭喜你,你的機器既成為了人家手中的肉雞,又有可能通過你的攝像頭掌握你一切的活動,甚至有些變態的在澡堂和換衣間安裝針孔攝象頭,來捕獲一些信息出售了。

  攝象頭成本低廉,在電信、移動、網通這些「吸血鬼」狂喝我們納稅人血液的時候,voip的誕生,網路通訊軟體的廣泛應用給我們省了不少money。但是同時也造成了一些安全隱患,在你同別人視頻的時候,如果對方在你機器中下了有針對性的木馬,那麼你所有的活動都將收入人家的眼底。前些時候網上抄的很兇的視頻泄密,是真實存在的,只要在木馬中加一小段代碼,就可以實現遠程遙控的你攝像頭。使用工具的偽「黑客」們可以捕獲你和對方的談話信息,捕獲你的屏幕 ,甚至利用你的攝象頭來監視你,這是絕對可以實現的,而且你還不知道。那你也許會問,把攝像頭關了,不就可以了么?答案是否定的,同樣在木馬或病毒中加上一小段腳本,就可以遠程開關你的攝像頭,你在房間的一舉一動都能看的清清楚楚。

  有句話說的好,不怕賊偷就怕賊惦記。對家用攝像頭帶來的安全隱患,沒有特別好的處理方法,通常都是聊天完畢,立即拔掉攝象頭即可避免這樣的情況。但對於徹夜不關機的懶人來說,就需要在睡覺的時候給攝像頭蓋上一塊布,或者對著一盆花。

  

5 安全防範 -四、如何防止個人信息泄露

  通常個人電腦中發生的密碼泄露,遊戲帳號泄露等事件都是病毒、木馬以及惡意程序造成的,這些程序在你的電腦中植入小小的鍵盤記錄器,來記錄你的個人信息。在子明的黑客故事系列的第三篇,黑客竊取銀行中就有對鍵盤記錄器的詳細介紹。

  對付鍵盤記錄器的一些個人建議:在輸入密碼時,前面先多做幾次出錯。在選擇輸入框的同時利用滑鼠不斷變換位置,盡量不要先輸入頭一位。現在網路銀行和QQ登陸帳戶都啟用了軟鍵盤功能,以前的軟鍵盤輸入之後,游標位置不變,而現在的就不錯,每次打開輸入一次,鍵盤上的字母和數字就會重新變換一次位置,這就造成了hook(鉤子)的失效,那是不是這些黑客就無法破解了呢?答案是一定否定的,但是對於個人用戶,這些是足夠的了。

  總結:個人用戶在更新系統補丁的同時,一定要及時升級殺毒軟體,不要以為殺毒軟體能自動完成查殺,它也只能查殺病毒特徵庫中已知的病毒,對於那些黑客自己編寫,尚未流通的病毒是無效的。最好的預防辦法就是少一些好奇,盡量不要瀏覽不明網站和下載不明程序,尤其那些地址看上去非常怪異的,實在想瀏覽可以利用搜索引擎中的快照功能。對於Emule ,VAGAA等P2P軟體,也要多加小心,因為這些軟體也是更多病毒的溫床。最重要的是多為自己增加幾分網路安全意識,網路安全防範,防的不是別人,要防的其實是自己,少一些好奇,少一些無知,少一些貪慾,這才是你最好的防範。黑客想進門也不那麼容易了。

 

6 安全防範 - 備註

個人計算機的安全防護,有永遠說不完的話題,不僅僅是子明介紹的這四個方面需要注意,其他地方也需要注意,比如,系統設置不當也會造成很嚴重後果。小編就有一次發現朋友的筆記本上所有系統帳戶全開,而且共享文件夾多的嚇人,這樣怎麼有安全可言?病毒和木馬看了還不樂壞了。總之,個人計算機安全防範,最重要的還是子明那句話,增強個人安全意識,少一些好奇,多一些警覺。

7 安全防範 -操作系統安全防範設置:Linux篇

1. 禁止訪問重要文件

  Linux不像Windows,它不但公布源代碼,其核心程序還可以根據用戶需要任意修改,而對於系統中的某些關鍵性文件如inetd.conf和lilo.conf等,同樣可以被(遠程登錄用戶)修改,為了保護系統安全,可以事先修改其屬性,以防止非法的入侵和修改。

  首先進入Linux的命令界面,輸入指令:

  # chmod 600 /etc/inetd.conf

  改變文件屬性為600。

  再輸入指令:

  # chattr +i /etc/inetd.conf

  保證文件的屬主為root 。

  這樣,對該文件的任何改變都將被禁止。只有再通過指令:

  # chattr -i /etc/inetd.conf

  root重新設置複位標誌后才能進行修改。

  2. 禁止遠程訪問

  在Linux中可通過/etc/hosts.allow 和/etc/hosts.deny 這2個文件允許和禁止遠程主機對本地服務的訪問。方法是:進入Linux的命令界面,調出hosts.deny文件,加入以下指令:

  # Deny access to everyone.

  ALL: ALL@ALL

  所有服務對所有外部主機禁止,除非由hosts.allow文件指明允許。

  在hosts.allow 文件內,加入允許訪問的主機方法如下:

  調出hosts.allow文件,加入以下指令:

  #Just an example:

  http: 192.168.1.8 yanghao.com

  意思是允許IP地址為192.168.18和主機名為yanghao.com的機器作為客戶機訪問http服務。

  系統的安全防護方式,筆者就介紹到這裡,不可能面面俱到。使用Windows XP及其他的「NT核心」系統的用戶應該更注意安全問題,在使用XP時,最好將自帶的防火牆打開(Microsoft在新發售的Windows XP中也將防火牆設置為默認打開)。任何系統的用戶都應具備一定的安全知識,如:不輕易泄漏自己的網路和系統信息;不執行來歷不明的程序等。安全的系統環境要靠自己打造。

8 安全防範 -操作系統安全防範設置:2003篇

1. 升級和打補丁

  Windows 2003的是比較新的系統,還沒有像Windows 2000的SP 4補丁程序,不過它的伺服器組件仍是以IIS為核心,像「衝擊波」等病毒同樣能夠傷害它,所以定期檢查升級以及給伺服器系統打補丁是非常必要的。

  2. 利用「網路監視器」

  「網路監視器」是從Windows 2000 Server就開始引入的一個監視網路通訊狀況的伺服器組件,它可以細緻到監視一個數據包的具體內容,以供用戶詳細了解伺服器的數據流動情況,使用「網路監視器」可以幫助網管查看網路故障,檢測黑客攻擊。

  點擊Windows Server 2003的桌面[開始]→[程序]→[管理工具]中的「網路監視器」(運行網路監視器之前必須確保網路監視器已經安裝,在默認情況下網路監視器作為2003的組件沒有被安裝,需要在「控制面板」的「添加/刪除 Windows 組件」中添加「網路監視器」),來啟動「網路監視器」。

  進入監視器的主菜單后,點擊工具欄中的三角形(類似[Play])按鈕,就開始監視指定網卡的通信了。網路監視器提供了「網路利用率」、「每秒幀數」、「每秒位元組數」、「每秒廣播數」等網路通信監控功能(如圖5),這些參數對於網路故障的排除和網路監控具有非常重要的作用。

安全防範安全防範

 

 

 

 

 

 

 

 其中,「網路利用率」是網路當前負載與最大理論負載量的比率。以使用共享式乙太網為例,它的最大網路利用率不過在50%左右,如果超過這個數值,網路就飽和了,網路速度會非常慢;交換式乙太網(採用交換機)的最大利用率則可達80%左右。「每秒廣播數」是被監視的網卡發出和接收到的廣播幀的數量,正常情況下,每秒廣播幀數是比較少的,它視網路上的電腦數量而定;而在發生「廣播風暴」時,每秒廣播幀數非常多,高達1000幀/秒以上。

 3. DHCP給客戶機分配IP地址

  使用動態DHCP IP分配功能,可以讓你管理的區域網內的客戶機使用動態IP,這是阻止區域網攻擊的有效手段。

  在個人和家用為主的Windows XP系統中Microsoft沒有加入DHCP等網路組件,Windows Server 2003又重新加入了這一服務。使用方式如下:進入「控制面板」,打開「管理工具」里的「DHCP」網路服務,在DHCP窗口左邊的樹型結構里,選中當前伺服器,在上面單擊右鍵選擇「新建作用域」(作用域是DHCP分配給客戶機的IP地址範圍)。

  首先是輸入「作用域名稱」,該項只是為了提示使用者,可填任意內容。但是設置可分配的IP地址範圍必須要按照網路規模規劃IP地址,譬如有20台客戶機,可輸入起始IP三為「192.168.0.8」;結束為IP「192.168.0.28」。下面的子網掩碼和長度都為默認的「255.255.255.0」和「24」(如圖6)。

安全防範安全防範

 

 

 

 

 

 

 

 接下來是輸入排除的IP,有時候,希望IP地址段中留出一個或者一部分專用,如分配給提供其他服務的伺服器使用,則需要在「排除IP地址」里分別輸入欲保留的單個IP地址或IP地址段,輸入完成後點擊[添加],它允許輸入多段排除的IP地址。也可以直接[下一步]來跳過「排除IP」嚮導。

  使用了DHCP功能后,設定被分配IP的計算機時,使用其默認設置即可,IP和DNS都選定為「自動獲得」,如果以前指定了IP和其他網路設置地址都應該重新設定為「自動獲得」以免引起網路地址衝突錯誤。

  在Windows XP適用的安全辦法在Windows 2003上同樣適用,畢竟它們出自同一個內核

9 安全防範 -   操作系統安全防範設置:XP篇

1. 常規的安全防護

  所謂「常規的安全防護」即施行同Windows 98一樣的安裝防病毒軟體、升級系統、禁止Ping三種安全方式。要強調的是Windows XP和它的前輩Windows 2000一樣,漏洞層出不窮,對於系統的升級不能像對Windows 98般馬虎,除了要安裝Microsoft針對「衝擊波」的漏洞補丁外,建議將Windows XP升級為最新的Service Pack 1(升級後會提高資源佔有,不過安全性、穩定性有所提高)。

  2. 禁止遠程協助,屏蔽閑置的埠

  在Windows XP上有一項名為「遠程協助」的功能,它允許用戶在使用計算機發生困難時,向MSN上的好友發出遠程協助邀請,來幫助自己解決問題。

  而這個「遠程協助」功能正是「衝擊波」病毒所要攻擊的RPC(Remote Procedure Call)服務在Windows XP上的表現形式。建議用戶不要使用該功能,使用前也應該安裝Microsoft提供的RPC漏洞工具和「衝擊波」免疫程序。禁止「遠程協助」的方法是:打開系統屬性對話框(右鍵「我的電腦」、「屬性」),在「遠程」項里去掉「允許從這台計算機發送遠程協助邀請」前面的「√」。

  使用系統自帶的「TCP/IP篩選服務」就能夠限制埠。方法如下:在「網路連接」上單擊右鍵,選擇「屬性」,打開「網路連接屬性」對話框,在「常規」項里選中裡面的「Internet協議(TCP/IP)」然後單擊下面的[屬性]按鈕,在「Internet協議(TCP/IP)屬性」窗口裡,單擊下面的[高級]按鈕,在彈出的「高級TCP/IP設置」窗口裡選擇「選項」項,再單擊下面的[屬性]按鈕,最後彈出「TCP/IP篩選」窗口,通過窗口裡的「只允許」單選框,分別添加「TCP」、「UDP」、「IP」等網路協議允許的埠(如圖3),未提供各種服務的情況,可以屏蔽掉所有的埠。這是最佳的安全防範形式。

安全防範安全防範

 

 

 

 

 

 

 

 3. 禁止終端服務遠程控制

  「終端服務」是Windows XP在Windows 2000系統(Windows 2000利用此服務實現遠程的伺服器託管)上遺留下來的一種服務形式。用戶利用終端可以實現遠程控制。「終端服務」和「遠程協助」是有一定區別的,雖然都實現的是遠程控制,終端服務更注重用戶的登錄管理許可權,它的每次連接都需要當前系統的一個具體登錄ID,且相互隔離,「終端服務」獨立於當前計算機用戶的邀請,可以獨立、自由登錄遠程計算機。

  在Windows XP系統下,「終端服務」是被默認打開的,(Windows 2000系統需要安裝相應的組件,才可以開啟和使用終端服務)也就是說,如果有人知道你計算機上的一個用戶登錄ID,並且知道計算機的IP,它就可以完全控制你的計算機。

  在Windows XP系統里關閉「終端服務」的方法如下:右鍵選擇「我的電腦」、「屬性」,選擇「遠程」項,去掉「允許用戶遠程連接到這台計算機」前面的「√」即可。

  

  
4.關閉Messenger服務

  Messenger服務是Microsoft集成在Windows XP系統里的一個通訊組件,它默認情況下也是被打開的。利用它發送信息時,只要知道對方的IP,然後輸入文字,對方的桌面上就會彈出相應的文字信息窗口,且在未關閉掉Messenger服務的情況下強行接受。

  很多用戶不知道怎麼關閉它,而飽受信息的騷擾。其實方法很簡單,進入「控制面板」,選擇「管理工具」,啟動裡面的「服務」項,然後在Messenger項上單擊右鍵,選擇「停止」即可(如圖4)。

安全防範安全防範

 

 

 

 

 

 5. 防範IPC默認共享

  Windows XP在默認安裝后允許任何用戶通過空用戶連接(IPC$)得到系統所有賬號和共享列表,這本來是為了方便區域網用戶共享資源和文件的,但是任何一個遠程用戶都可以利用這個空的連接得到你的用戶列表。黑客就利用這項功能,查找系統的用戶列表,並使用一些字典工具,對系統進行攻擊。這就是網上較流行的IPC攻擊。

  要防範IPC攻擊就應該從系統的默認配置下手,可以通過修改註冊表彌補漏洞:

  第一步:將HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous 項設置為「1」,就能禁止空用戶連接。

  第二步:打開註冊表的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\ LanmanServer\Parameters 項。

  對於伺服器,添加鍵值「AutoShareServer」,類型為「REG_DWORD」,值為「0」。

  對於客戶機,添加鍵值「AutoShareWks」,類型為「REG_DWORD」,值為「0」。

  6. 合理管理Administrator

  Windows 2000/XP系統,系統安裝后都會默認創建一個Administrator用戶,它擁有計算機的最高管理許可權。而有的用戶在安裝時,根本沒有給Administrator用戶設置密碼。黑客就利用這一點,使用高級用戶登錄對方計算機。因此,個人用戶應該妥善保管「Administrator」用戶信息,Windows 2000登錄時,要求輸入Administrator用戶的登錄密碼,而Windows XP在正常啟動后,是看不到Administrator用戶的,建議使用Windows XP的用戶進入安全模式,再在「控制面板」的「用戶賬戶」項里為Administrator用戶添加密碼,或者將其刪除掉,以免留下隱患。

  針對個人操作系統的安全防護,筆者就介紹Windows 98與Windows XP兩款,至於Windows 2000由於它有Professional和Server版本之分,兩種版本的Windows 2000防護形式類似Windows XP與Windows 2003,這裡就不分開來具體介紹了,下面來說說針對伺服器使用的Windows 2003和Linux系統。

 

上一篇[矩陣圖]    下一篇 [葉湘倫]

相關評論

同義詞:暫無同義詞