freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

查看關(guān)閉端口的方法及計(jì)算機(jī)端口介紹(編輯修改稿)

2024-09-13 13:52 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 ate表明當(dāng)前TCP的連接狀態(tài),圖中LISTENING是監(jiān)聽(tīng)狀態(tài),表明本機(jī)正在打開(kāi)135端口監(jiān)聽(tīng),等待遠(yuǎn)程電腦的連接。如果你在DOS窗口中輸入了netstat nab命令,還將顯示每個(gè)連接都是由哪些程序創(chuàng)建的。上圖2中本機(jī)在135端口監(jiān)聽(tīng),該程序一共調(diào)用了5個(gè)組件(、)來(lái)完成創(chuàng)建工作。如果你發(fā)現(xiàn)本機(jī)打開(kāi)了可疑的端口,就可以用該命令察看它調(diào)用了哪些組件,然后再檢查各組件的創(chuàng)建時(shí)間和修改時(shí)間,如果發(fā)現(xiàn)異常,就可能是中了木馬。與netstat命令類(lèi)似,端口監(jiān)視類(lèi)軟件也能查看本機(jī)打開(kāi)了哪些端口,這類(lèi)軟件非常多,著名的有Tcpview、Port Reporter、綠鷹PC萬(wàn)能精靈、網(wǎng)絡(luò)端口查看器等,推薦你上網(wǎng)時(shí)啟動(dòng)Tcpview,密切監(jiān)視本機(jī)端口連接情況,這樣就能?chē)?yán)防非法連接,確保自己的網(wǎng)絡(luò)安全,詳見(jiàn)本刊2005年2月88頁(yè)《讓端口開(kāi)放盡收眼底》一文。三、關(guān)閉本機(jī)不用的端口默認(rèn)情況下Windows有很多端口是開(kāi)放的,一旦你上網(wǎng),黑客可以通過(guò)這些端口連上你的電腦,因此你應(yīng)該封閉這些端口。主要有:TCP1344 591025 端口和 UDP121313441900端口、一些流行病毒的后門(mén)端口(如 TCP 2512743126129 端口),以及遠(yuǎn)程服務(wù)訪(fǎng)問(wèn)端口3389。關(guān)閉的方法是:①131313445端口:它們都是為共享而開(kāi)放的,你應(yīng)該禁止別人共享你的機(jī)器,所以要把這些端口全部關(guān)閉,方法是:單擊“開(kāi)始→控制面板 →系統(tǒng)→硬件→設(shè)備管理器”,單擊“查看”菜單下的“顯示隱藏的設(shè)備”,雙擊“非即插即用驅(qū)動(dòng)程序”,找到并雙擊NetBios over Tcpip,在打開(kāi)的“NetBios over Tcpip屬性”窗口中,單擊選中“常規(guī)”標(biāo)簽下的“不要使用這個(gè)設(shè)備(停用)”,如圖3,單擊“確定”按鈕后重新啟動(dòng)后即可。②關(guān)閉UDP123端口:單擊“開(kāi)始→設(shè)置→控制面板”,雙擊“管理工具→服務(wù)”,停止Windows Time服務(wù)即可。關(guān)閉UDP 123端口,可以防范某些蠕蟲(chóng)病毒。③關(guān)閉UDP1900端口:在控制面板中雙擊“管理工具→服務(wù)”,停止SSDP Discovery Service 服務(wù)即可。關(guān)閉這個(gè)端口,可以防范DDoS攻擊。④其他端口:你可以用網(wǎng)絡(luò)防火墻來(lái)關(guān)閉,或者在“控制面板”中,雙擊“管理工具→本地安全策略”,選中“IP 安全策略,在本地計(jì)算機(jī)”,創(chuàng)建 IP 安全策略來(lái)關(guān)閉。四、重定向本機(jī)默認(rèn)端口,保護(hù)系統(tǒng)安全如果本機(jī)的默認(rèn)端口不能關(guān)閉,你應(yīng)該將它“重定向”。把該端口重定向到另一個(gè)地址,這樣即可隱藏公認(rèn)的默認(rèn)端口,降低受破壞機(jī)率,保護(hù)系統(tǒng)安全。例如你的電腦上開(kāi)放了遠(yuǎn)程終端服務(wù)(Terminal Server)端口(默認(rèn)是3389),可以將它重定向到另一個(gè)端口(例如1234),方法是:(服務(wù)器端)修改定位到下列兩個(gè)注冊(cè)表項(xiàng),將其中的 PortNumber,全部改成自定義的端口(例如1234)即可:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp][HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp]依次單擊“開(kāi)始→程序→附件→通訊→遠(yuǎn)程桌面連接”,打開(kāi)“遠(yuǎn)程桌面連接”窗口,單擊“選項(xiàng)”按鈕擴(kuò)展窗口,填寫(xiě)完相關(guān)參數(shù)后,單擊“常規(guī)”下的“另存為”按鈕。用記事本打開(kāi)該文件,在文件最后添加一行:server port:i:1234 (這里填寫(xiě)你服務(wù)器自定義的端口)。以后, 文件即可連接到服務(wù)器的這個(gè)自定義端口了。五。計(jì)算機(jī)端口介紹[詳細(xì)列表]我們常常會(huì)在各類(lèi)的技術(shù)文章中見(jiàn)到諸如131313443之類(lèi)的“端口”,可是這些端口究竟有什么用呢?它會(huì)不會(huì)給我們的計(jì)算機(jī)帶來(lái)潛在的威脅呢?究竟有多少端口是有用的?想要了解的話(huà),就跟我來(lái)吧端口:0服務(wù):Reserved說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,設(shè)置ACK位并在以太網(wǎng)層廣播。端口:1服務(wù):tcpmux說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶(hù),如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶(hù)。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶(hù)。端口:7服務(wù):Echo說(shuō)明:能看到許多人搜索Fraggle放大器時(shí)。端口:19服務(wù):Character Generator說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。 HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。端口:21服務(wù):FTP說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。端口:22服務(wù):Ssh說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。端口:23服務(wù):Telnet說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。端口:25服務(wù):SMTP說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的E MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。端口:31服務(wù):MSG Authentication說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。端口:42服務(wù):WINS Replication說(shuō)明:WINS復(fù)制端口:53服務(wù):Domain Name Server(DNS)說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。端口:67服務(wù):Bootstrap Protocol Server說(shuō)明:通過(guò)DSL和Cable 。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1