怎么入侵?用x-can扫描出了好多开放的端口怎么进入呢?
有些端口专门就是木马入侵的端口,你可以看看,但建议你不要去攻击他人的电脑,这样不好,我列举几个常见的端口:
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255255255255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpcmountd、NFS、rpcstatd、rpccsmd、rpcttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse10、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven20、Ultors Trojan开放1234、6776端口。木马SubSeven10/19开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T120
说明:NetMeeting T120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 13、Millenium 10开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 10、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 10/30开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 20开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash103开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 30开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy10也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
=========常见木马使用端口===================
31338=Back Orifice
8102=网络神偷
31338=DeepBO
2000=黑洞2000
31339=NetSpy DK
2001=黑洞2001
31666=BOWhack
6267=广外女生
34324= BigGluck
7306=网络精灵30,netspy30
40412 =The Spy
7626=冰河
40421= Masters Paradise
8011=wry,赖小子,火凤凰
40422= Masters Paradise 1x
23444=网络公牛,netbull
40423= Masters Paradise 2x
23445=网络公牛,netbull
40426= Masters Paradise 3x
19191=蓝色火焰
50505 =Sockets de Troie
27374=Sub Seven 20+,77,东方魔眼
50766 =Fore
国外常见木马使用端口
53001 =Remote Windows Shutdown
121 =BO jammerkillahV
61466 =Telecommando
666 =Satanz Backdoor
65000 =Devil
1001= Silencer
6400= The tHing
1600 =Shivka-Burka
12346 =NetBus 1x
1807= SpySender
20034 = NetBus Pro
1981= Shockrave
1243 =SubSeven
1001= WebEx
30100= NetSphere
1011= Doly Trojan
1001= Silencer
1170 =Psyber Stream Server
20000= Millenium
1234= Ultors Trojan
65000= Devil 103
1245 =VooDoo Doll
7306= NetMonitor
1492 =FTP99CMP
1170 =Streaming Audio Trojan
1999 =BackDoor
30303 =Socket23
2001= Trojan Cow
6969 =Gatecrasher
2023= Ripper
61466= Telecommando
2115= Bugs
12076 =Gjamer
2140 =Deep Throat
4950= IcqTrojen
2140= The Invasor
16969= Priotrity
2801= Phineas Phucker
1245 = Vodoo
30129 =Masters Paradise
5742 = Wincrash
3700= Portal of Doom
2583 = Wincrash2
4092 =WinCrash
1033 =Netspy
4590 =ICQTrojan
1981 = ShockRave
5000 =Sockets de Troie
555= Stealth Spy
5001 =Sockets de Troie 1x
2023 =Pass Ripper
5321= Firehotcker
666 =Attack FTP
5400 =Blade Runner
21554 =GirlFriend
5401= Blade Runner 1x
50766 =Fore= Schwindler
5402 =Blade Runner 2x
34324= Tiny Telnet Server
5569 =Robo-Hack
30999= Kuang
6670 =DeepThroat
11000 =Senna Spy Trojans
6771= DeepThroat
23456= WhackJob
6969= GateCrasher
555= Phase0
6969 =Priority
5400 = Blade Runner
7000= Remote Grab
4950 = IcqTrojan
7300 =NetMonitor
9989 = InIkiller
7301= NetMonitor 1x
9872 = Portal Of Doom
7306 =NetMonitor 2x
11223 = Progenic Trojan
7307= NetMonitor 3x
22222= Prosiak 047
7308 =NetMonitor 4x
53001 = Remote Windows Shutdown
7789= ICKiller
5569= RoboHack
9872 =Portal of Doom
1001= Silencer
9873 =Portal of Doom 1x
2565 = Striker
9874 =Portal of Doom 2x
40412 = TheSpy
9875 =Portal of Doom 3x
2001 = TrojanCow
10067 =Portal of Doom 4x
23456 = UglyFtp
10167= Portal of Doom 5x
1001 =WebEx
9989= iNi-Killer
1999 =Backdoor
11000 =Senna Spy
2801 =Phineas
11223= Progenic trojan
1509 =Psyber Streaming Server
12223= Hack99 KeyLogger
6939 =Indoctrination
1245= GabanBus
456 =Hackers Paradise
1245= NetBus
1011= Doly Trojan
12361 =Whack-a-mole
1492= FTP99CMP
12362 =Whack-a-mole 1x
1600= Shiva Burka
16969 =Priority
53001 = Remote Windows Shutdown
20001 =Millennium
34324= BigGluck=
20034= NetBus 2 Pro
31339 =NetSpy DK
21544=GirlFriend
12223 = Hack99 KeyLogger
22222=Prosiak
9989 =iNi-Killer
33333=Prosiak
7789 =ICQKiller
23456=Evil FTP
9875=Portal of Doom
23456= Ugly FTP
5321 = Firehotcker
26274= Delta
40423= Master Paradise
31337 =Back Orifice
垃圾邮件(Spam)是指未经请求发送给大量收件人的电子邮件,通常包含广告、促销信息、欺诈或恶意内容,而且通常没有得到受众的明确同意。
垃圾邮件的存在对电子邮件系统和用户都构成威胁和干扰,因此如何避免垃圾邮件非常重要。为了有效阻止垃圾邮件,靠谱邮件建议采取以下方法:
1使用反垃圾邮件网关,选择靠谱邮件反垃圾云网关,反垃圾引擎实时更新可以高效拦截垃圾钓鱼病毒邮件,加速邮件入站。
2设置强密码和多因素身份验证,减少未经授权的访问和垃圾邮件发送的风险。
3不公开或轻易泄露邮箱地址,在公开场合或社交媒体上尽量避免公开自己的邮箱地址,以减少垃圾邮件发送者获取的机会。
4严格控制外部邮件发送权限,减少内部垃圾邮件风险,同时也可以更好地监控和追踪邮件的来源。
5定期监控和分析垃圾邮件情况,优化防垃圾邮件措施,靠谱企业邮箱强大的日志系统可以很好监控往来的垃圾邮件。
6使用白名单和黑名单,白名单只允许来自已信任的发件人或域名的邮件通过,而黑名单则阻止已知的垃圾邮件发送者或恶意域名的邮件。
7处理退订请求,确保垃圾邮件发送者提供了退订选项,减少授权邮件发送,即使退订。
8教育员工提高警惕,识别垃圾邮件特征和避免点击恶意链接。
综上所述,通过靠谱邮件反垃圾云网关、教育员工、使用白名单和黑名单、严格控制权限等方法,企业可以有效阻止垃圾邮件的入侵,提高邮件系统的安全性和可靠性。然而,垃圾邮件技术不断发展,靠谱邮件二十余年专注邮件安全,所以持续关注新的垃圾邮件攻击方式和采取相应的防范措施也是非常重要的。
而国内网络很大一部分的垃圾流量(恶意CC攻击、ddos攻击、垃圾邮件、垃圾弹窗广告等)也都是以这类被盗用入侵的IDC产品为土壤而滋生的。
由此可见,对于自身的IDC产品做好安全防护及快速的故障排查是一个相当有必要的事情。不仅能提高自身产品的附加价值。提高产品的利用率。提升品牌形象,更能给客户一个良好的服务面貌。
在此,笔者对常见的托管租用使用windows server
第一步、检查系统组及用户
我的电脑——右键管理——本地用户和组——组
检查administrators组内是否存在除开管理员用户账号(默认为administrator)以外的其他用户账号
检查users组内是否存在非系统默认账号或管理员指定账号
本地用户和组——用户
检查是否存在未做注释或名称异常的用户
一般由于软件后本被入侵的服务器都会在administrators组内添加一个admin$或相类似的用户,一旦发现该类用户就应该首先避免运行任何程序,停止所有服务并及时使用杀毒软件对服务器关键区域(启动驻存、C盘
系统文件夹 用户自定义文件夹)进行完整扫描,避免木马的二次交叉感染。
第二步,检查管理员账户是否存在异常的登陆和注销记录
我的电脑——右键管理——事件查看器——安全性
筛选所有事件ID为576和528的事件(576为系统登陆日志 528为系统注销日志)
查看具体事件信息内容。内容内会存在一个登陆IP。检查该IP是否为管理员常用登陆的IP(ip138 你懂的)
第三步、检查服务器是否存在异常的登陆启动项
开始菜单——所有程序——启动
该目录在默认情况下应该是一个空目录,但是如果出现一个异常的bat程序的话就应该全盘扫描服务器以确认服务器安全性
开始菜单——运行msconfig启动菜单栏中是否存在命名异常的启动项目,例如AEXE
XXXXI1SU2EXE等,一旦发现全盘扫描服务器以确认服务器安全性
开始菜单——运行regedit
hkey_current_user—software—micorsoft—windows—currentversion-run
hkey_current_machine—software—micorsoft—windows—currentversion-run
检查以上2个项目下是否存在异常
一般情况下如果以上3个步骤检查不存在异常的话基本就可以判定服务器的安全环境是无故障的
电子邮件已经成为诸多企业日常办公的主要通讯模式,在病毒无处不在的今天,电子邮件也成为病毒的一种传播途径,不少企业饱受邮件病毒的危害。作为一个企业用户的网管,如何才能全面防范邮件病毒的侵蚀,给企业日常办公创造一个安全的应用环境呢邮件病毒定义及特征“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。“邮件病毒”主要是为了让用户的计算机感染病毒,或者是成为黑客手中的肉鸡。“邮件病毒”除了具备普通病毒的可传播性、可执行性、破坏性、可触发性特征之外,还有如下几个特点:1.感染速度快:在单机环境下,病毒只能通过u盘或光盘等介质,从一台计算机传染到另一台。而在网络中,则可以通过诸如电子邮件这样的网络通讯机制进行迅速扩散。根据测定。网络在正常使用情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。2.扩散面广:由于电子邮件不仅仅在单个企业内部传播,这直接致使“邮件病毒”的扩散不仅快。而且扩散范围很大,不但能迅速传染局域网内所有计算机,还能将病毒在一瞬间传播到千里之外。3.清除病毒困难:单机上的计算机病毒有时可通过删除带毒文件,格式化硬盘等措施将病毒彻底清除。而企业中的计算机一旦感染了病毒。清除病毒变得非常困难,刚刚完成清除工作的计算机就有可能被网络中另一台带毒工作站所感染,使得清除邮件病毒变得非常困难了。4.破坏性大:网络中的计算机感染了邮件病毒之后,将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络及计算机崩溃,资料丢失。5.隐蔽性:邮件病毒与其他病毒相比,更隐蔽。一般来说,邮件病毒通常是隐藏在邮件的附件中,或者是邮件本身,这一定程度上会加速病毒的泛滥,也增加了查杀病毒的难度。邮件病毒识别技巧要想防范邮件病毒,必须能够准确地识别邮件病毒,尤其是企业的网管人员,必须练就一双识别邮件病毒的“火眼金睛”。掌握了“邮件病毒”的特征之后,有助于网管人员识别邮件病毒。下面,笔者介绍一下识别“邮件病毒”的几点技巧。1.看附件大小:电子邮件的附件通常是“邮件病毒”的最佳载体,通过查看附件大小,可以识别出电子邮件是否携带病毒。一般情况下,一个Word文档附件的大小为几十K左右,一张在soK左右(清晰度不同,大小会有非常大的差距),如果发现电子邮件的附件是几百K,则该封邮件可能携带了病毒。2.看邮件地址:“邮件病毒”的传播者通常会利用一些陌生的邮件地址,当收到来自陌生地址的邮件时,一定要加倍小心。如果这类邮件有附件,更要谨慎,这样的邮件有非常大的可能是病毒的携带者。对于来自陌生地址的邮件。在看了邮件地址后,再看邮件内容,如果内容无关痛痒且与工作无关,基本可以判定该封邮件是病毒的携带者。3.识别真伪退信:用户书写邮件时,如果将收件人的电子邮件地址写错了,邮件服务器会自动将该邮件退回。一些“邮件病毒”的传播者,通常会利用伪装的退信传播病毒,因为退信中通常会有一个附件,书写着用户邮件的正文。一旦用户打开了假冒的邮件服务器系统退信,并且查看了附件,“邮件病毒”将会感染用户的计算机。为此,企业用户必须识别真伪退信。识别真伪退信的方法非常简单,看一下邮件地址即可。周密防范邮件病毒入侵从上面的叙述不难看出,“邮件病毒”也是病毒的一类,但有一定的特殊性。为此,企业网管人员要充分利用软件的防毒功能,制定出周密的防范邮件病毒入侵的方案。大部分杀毒软件都对磁盘中的文件进行实时监控,有些杀毒软件并不具备对邮件进行实时监控的功能,为此,企业的网管人员必须为计算机安装一款对邮件实时监控能力非常强的杀毒软件。在邮件实时扫描方面.瑞星杀毒软件的表现还是非常不错的。杀毒软件的邮件扫描功能启用后。收发邮件过程中就可以对邮件内容及附件进行检查,这样可以有效防止“邮件病毒”的入侵。反病毒是一个持久战,病毒的变种也非常迅速,要想彻底防范“邮件病毒”的入侵,用户还要定期更新杀毒软件的病毒库。如果用户不升级杀毒软件的病毒库,一旦有新的“邮件病毒”出现,杀毒软件将失去了作用。
Win98系统: c:\Windows c:\Windows\system
Winnt和Win2000系统:c:\Winnt c:\Winnt\system32
Winxp系统: c:\Windows c:\Windows\system32
根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,
请将C:\Windows改为D:\Windows依此类推
=============================================
113端口木马的清除(仅适用于Windows系统):
这是一个基于irc聊天室控制的木马程序。
1首先使用netstat -an命令确定自己的系统上是否开放了113端口
2使用fport命令察看出是哪个程序在监听113端口
例如我们用fport看到如下结果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WinNT\system32\vhosexe
我们就可以确定在监听在113端口的木马程序是vhosexe而该程序所在的路径为c:\Winnt\system32下。
3确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,并使用管理器结束
该进程。
4在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,并将相关的键值
全部删掉。
5到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如rscanexe、psexecexe、
ipcpassdic、ipcscantxt等,根据木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的
时间来确定与监听113端口的木马程序有关的其他程序)
6重新启动机器。
以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一
个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了
707端口的关闭:
这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
1、停止服务名为WinS Client和Network Connections Sharing的两项服务
2、删除c:\Winnt\SYSTEM32\WinS\目录下的DLLHOSTEXE和SVCHOSTEXE文件
3、编辑注册表,删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services项中名为RpcTftpd和
RpcPatch的两个键值
1999端口的关闭:
这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
1、 使用进程管理工具将notpaexe进程结束
2、 删除c:\Windows\目录下的notpaexe程序
3、 编辑注册表,删 除
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中包
含c:\Windows\notpaexe /o=yes的键值
2001端口的关闭:
这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
1、首先使用进程管理软件将进程Windowsexe杀掉
2、删除c:\Winnt\system32目录下的Windowsexe和S_Serverexe文件
3、编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\项
中名为Windows的键值
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES项中的Winvxd项删除
5、修改HKEY_CLASSES_ROOT\txtfile\shell\open\command项中的c:\Winnt\system32\S_SERVEREXE %1为
C:\WinNT\NOTEPADEXE %1
6、修改HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command项中
的c:\Winnt\system32\S_SERVEREXE %1键值改为C:\WinNT\NOTEPADEXE %1
2023端口的关闭:
这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
1、使用进程管理工具结束sysruntexe进程
2、删除c:\Windows目录下的sysruntexe程序文件
3、编辑systemini文件,将shell=explorerexe sysruntexe 改为shell=explorerexe后保存
4、重新启动系统
2583端口的关闭:
这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项中
的WinManager = "c:\Windows\serverexe"键值
2、编辑Winini文件,将run=c:\Windows\serverexe改为run=后保存退出
3、重新启动系统后删除C:\Windows\system\ SERVEREXE
3389端口的关闭:
首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是
否是你自己开放的。如果不是必须的,请关闭该服务。
Win2000关闭的方法:
1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项
将启动类型改成手动,并停止该服务。
2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中
属性选项将启动类型改成手动,并停止该服务。
Winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4444端口的关闭:
如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
1、使用进程管理工具结束msblastexe的进程
2、编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中
的"Windows auto update"="msblastexe"键值
3、删除c:\Winnt\system32目录下的msblastexe文件
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个
木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。
关闭4899端口:
1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:\Winnt\system32(你的系统安装目录),
输入r_serverexe /stop后按回车,然后在输入r_server /uninstall /silence
2、到C:\Winnt\system32(系统目录)下删除r_serverexe admdlldll raddrvdll三个文件
5800,5900端口:
首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。
请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭
关闭的方法:
1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置
(通常会是c:\Winnt\fonts\explorerexe)
2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运
行c:\Winnt\explorerexe)
3、删除C:\Winnt\fonts\中的explorerexe程序。
4、删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的Explorer键值。
5、重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,
但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,
如果不是请关闭。
关闭6129端口:
1、选择开始-->设置-->控制面板-->管理工具-->服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。
2、到c:\Winnt\system32(系统目录)下将DWRCSEXE程序删除。
3、到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\项中的DWRCS键值删除
6267端口的关闭:
6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:
1、启动到安全模式下,删除c:\Winnt\system32\下的DIAGFGEXE文件
2、到c:\Winnt目录下找到regeditexe文件,将该文件的后缀名改为com
3、选择开始-->运行输入regeditcom进入注册表编辑页面
4、修改HKEY_CLASSES_ROOT\exefile\shell\open\command项的键值为"%1" %
5、删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices项中名字
为Diagnostic Configuration的键值
6、将c:\Winnt下的regeditcom改回到regeditexe
6670、6771端口的关闭:
这些端口是木马程序DeepThroat v10 - 31默认的服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run项中
的‘System32‘=c:\Windows\system32exe键值(版本10)或‘SystemTray‘ = ‘Systrayexe‘
键值(版本20-30)键值
2、重新启动机器后删除c:\Windows\system32exe(版本10)或c:\Windows\system\systrayexe
(版本20-30)
6939 端口的关闭:
这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce\
四项中所有包含Msgsrv16 ="msgserv16exe"的键值
2、重新启动机器后删除C:\Windows\system\目录下的msgserv16exe文件
6969端口的关闭:
这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services
项中的"PServer"= C:\Windows\System\PServerexe键值
2、重新启动系统后删除C:\Windows\System\目录下的PServerexe文件
7306端口的关闭:
这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:
1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径
2、如果程序名为Netspyexe,你可以在命令行方式下到该程序所在目录输入命令Netspyexe /remove来
删除木马
3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序
4、编辑注册表,将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run项
和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices项中与该程序有关 的键值删除
7511端口的关闭:
7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:
1、首先使用进程管理工具杀掉MBBManagerexe这个进程
2、删除c:\Winnt(系统安装目录)中的MBBManagerexe和Explore32exe程序文件,删除c:\Winnt\system32
目录下的editorexe文件 3、编辑注册表,删除注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中
内容为C:\WinNT\MBBManagerexe键名为MainBroad BackManager的项
4、修改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command中的c:\Winnt\system32\editorexe %1改
为c:\Winnt\NOTEPADEXE %1
5、修改注册表HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command项中的
C:\WinNT\explore32exe %1键值改为C:\WinNT\WinHLP32EXE %1
7626端口的关闭:
7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下:
1、启动机器到安全模式下,编辑注册表
删除HKEY_LOCAL_MACHINE\software\microsoft\Windows\ CurrentVersion\Run项中内容为
c:\Winnt\system32\Kernel32exe的键值
2、删除HKEY_LOCAL_MACHINE\software\microsoft\Windows\ CurrentVersion\Runservices项中内容为
C:\Windows\system32\Kernel32exe的键值
3、修改HKEY_CLASSES_ROOT\txtfile\shell\open\command项下的C:\Winnt\system32\Sysexplrexe %1为
C:\Winnt\notepadexe %1
4、到C:\Windows\system32\下删除文件Kernel32exe和Sysexplrexe
8011端口的关闭:
8011端口是木马程序WAY24的默认服务端口,该木马删除方法如下:
1、首先使用进程管理工具杀掉msgsvcexe的进程
2、到C:\Windows\system目录下删除msgsvcexe文件
3、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中内
容为C:\WinDOWS\SYSTEM\msgsvcexe的键值
9989端口的关闭:
这个端口是木马程序InIkiller的默认服务端口,该木马删除方法如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项中
的Explore="C:\Windows\badexe"键值
2、重新启动系统后删除C:\Windows目录下的badexe程序文件
19191端口的关闭:
这个端口是木马程序兰色火焰默认开放的telnet端口,该木马关闭方法如下:
1、使用管理工具结束进程tasksvcexe
2、删除c:\Windows\system目录下的tasksvcexe、sysexplexe、bfhookdll三个文件
3、编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的
Network Services=C:\WinDOWS\SYSTEM\tasksvcexe键值
4、将注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command项中的C:\WinDOWS\SYSTEM\sysexplexe "%1"键
值改为c:\Windows\notepadexe "%1"键值
5、将注册表HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command项中的
C:\WinDOWS\SYSTEM\sysexplexe "%1键值"改为c:\Windows\notepadexe "%1"
1029端口和20168端口:
这两个端口是lovgate蠕虫所开放的后门端口。
蠕虫相关信息请参见:Lovgate蠕虫
你可以下载专杀工具:FixLGateexe
使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。
23444端口的关闭方法:
这个端口是木马程序网络公牛的默认服务端口,关闭该木马的方法如下:
1、进入安全模式,删除c:\Winnt\system32\下的CheckDllexe文件
2、将系统中的如下文件的大小与正常系统中的文件大小比较,如果大小不一样请删除,然后将正常的文件
拷贝回来,需要检查的文件包括:notepadexe;writeexe,regeditexe,Winmineexe,Winhelpexe
3、替换回正常文件后进入注册表编辑状态
删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项
中的"CheckDllexe"="C:\WinNT\SYSTEM32\CheckDllexe“键值
4、删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServices中
的"CheckDllexe"="C:\WinNT\SYSTEM32\CheckDllexe"键值
5、删除HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run中
的"CheckDllexe"="C:\WinNT\SYSTEM32\CheckDllexe"键值请注意该病毒还可能会捆绑在其他
应用软件上,请检查你的软件大小是否有异,如果有请卸载后重装
27374端口的关闭方法:
这个端口是木马程序SUB7的默认服务端口,关闭该木马方法如下:
1、首先使用fport软件确定出27374端口由哪个程序打开,记下程序名称和所在的路径。
2、编辑注册表,将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中包含
刚才使用fport察看出的文件名的键值删除
3、将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServic项中包含刚才使
用fport察看出的文件名的键值删除
4、在进程中将刚才察看的文件进程杀掉,如果杀不掉请到服务中将关联该程序的服务关掉(服务名应该
是刚才在注册表RunServic中看到的)
5、编辑Winini文件,检查“run=”后有没有刚才的文件名,如有则删除之
6、编辑systemini文件,检查“shell=explorerexe”后有没有刚才那个文件,如有将它删除
7、到相应的目录中将刚才查到的文件删除。
30100端口的关闭:
这个端口是木马程序NetSphere默认的服务端口,清除该木马方法如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项
中的NSSX ="C:\WinDOWS\system\nssxexe"键值
2、删除HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中
的NSSX ="C:\WinDOWS\system\nssxexe"键值
3、删除HKEY_USERS\\Software\Microsoft\Windows\CurrentVersion\Run 中
的NSSX ="C:\WinDOWS\system\nssxexe"键值
4、重新启动系统后删除删除C:\WinDOWS\system\目录下的nssxexe文件
31337端口的关闭:
这个端口是木马程序BO2000的默认服务端口,清除该木马方法如下:
1、将机器启动到安全模式状态
2、编辑注册表,删除\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServicse项
中包含Umgr32exe的键值
3、删除\Windows\System目录下的Umgr32exe程序
4、重新启动机器
45576端口: 这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带来额外的流量)
关闭代理软件:
1请先使用fport察看出该代理软件所在的位置
2在服务中关闭该服务(通常为SkSocks),将该服务关掉。
3到该程序所在目录下将该程序删除。
50766端口的关闭:
这个端口是木马程序SchWindler的默认服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项
中的Userexe = "C:\WinDOWS\Userexe"键值
2、重新启动机器后删除c:\Windows\目录下的userexe文件
61466端口的关闭:
这个端口是木马程序Telecommando的默认服务端口,关闭该木马程序方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\中
的SystemApp="ODBCEXE"键值
2、重新启动机器后删除C:\Windows\system\目录下的ODBCEXE文件
==================================================
关闭79等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator,
Daytime, Discard, Echo, 以及 Quote of the Day。
关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元
提供 FTP 连接和管理。
关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过
Internet 信息服务的管理单元提供 Web 连接和管理。
关闭默认共享:在Windows 2000中,有一个“默认共享”,这是在安装服务器的时候,把系统安装分区
自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器
的安全考虑,最好关闭这个“默认共享”,以保证系统安全。方法是:单击“开始/运行”,
在运行窗口中输入“Regedit”,打开注册表编辑器,展开
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,
在右侧窗口中创建一个为“AutoShareWks”的双字节值,将其值设置为0,(Win2000 专业
版 Win XP);
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)
这样就可以彻底关闭“默认共享”。
(对了记住在DOS下运行net share c$Content$nbsp;/del,有几个默认共享就执行几次
关闭139端口:139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器
也开放了139端口,功能一样。关闭139口听方法是在“网络和拨号连接”中“本地连接”
中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有
一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
关闭445端口:修改注册表,添加一个键值
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT
\Parameters]"SMBDeviceEnabled"=dword:00000000
关闭终端服务:在Windows2000 Sever版中打开“我的电脑”→“控制面板”→“ 添加/删除程序”→
“添加删除Windwos组件”,把其中的“终端连接器”反安装即可!
修改终端服务的默认端口:
服务器端: 打开注册表,在
“HKLM\SYSTEM\Current\ControlSet\Control\Terminal Server\Win Stations”里找到
类似RDP-TCP的子键,修改PortNumber值。
客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置会生
成一个后缀为cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对
应的值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。
禁止IPC$空连接:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]"restrictanonymous"=dword:00000001
记住把服务server禁止喽~~~ipc$默认共享删除~~~~这样重启后才有效喽~~~
关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,
比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作。
=============================================
禁用服务
打开控制面板,进入管理工具——服务,关闭以下服务
1Alerter[通知选定的用户和计算机管理警报]
2ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法
访问共享
4Distributed Link Tracking Server[适用局域网分布式链接 �倏突Ф朔�馷
5Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6IMAPI CD-Burning COM Service[管理 CD 录制]
7Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8Kerberos Key Distribution Center[授权协议登录网络]
9License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10Messenger[警报]
11NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
12Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
13Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
14Print Spooler[打印机服务,没有打印机就禁止吧]
15Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]
16Remote Registry[使远程计算机用户修改本地注册表]
17Routing and Remote Access[在局域网和广域往提供路由服务黑客理由路由服务刺探注册信息]
18Server[支持此计算机通过网络的文件、打印、和命名管道共享]
19Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支
持而使用户能够共享文件、打印和登录到网络]
21Telnet[允许远程用户登录到此计算机并运行程序]
22Terminal Services[允许用户以交互方式连接到远程计算机]
23Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有
可能是黑客使用控制程序的服务端。
====================================================
1察看本地共享资源
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候
又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2删除共享(每次输入一个)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3删除ipc$空连接在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项
里数值名称RestrictAnonymous的数值数据由0改为1。
我也是网上找的,挺管用的,我试过几个端口,挺好用
“美国联邦调查局(FBI)反驳特朗普说法”,美国CNBC网站29日报道称,特朗普当天一早发推特称,2016年美国民主党总统候选人希拉里·克林顿的电邮“遭到中国黑客入侵,其中有许多是机密信息”,并呼吁FBI及司法部立即展开调查。对此,FBI29日发表声明称,之前的调查发现,没有证据显示希拉里的私人电邮被入侵。
CNBC称,特朗普的说法来自于右翼媒体“每日电讯”的报道,该报道引述匿名消息称希拉里的电邮“遭中国黑客入侵”。但讽刺的是,特朗普29日在这则推文后又发推特愤怒地批评“匿名人士”,称“所有以‘匿名人士’为消息源的报道都是假新闻记者编造的。看看CNN编造的谎言。人民公敌!”
报道称,2016年总统大选期间,希拉里的“邮件门”事件一直是挥不去的阴影,她担任国务卿期间未使用美国国务院的官方邮箱账号,而是以她家族租用的电子邮件服务器及个人邮箱账号处理公务。另外,民主党的邮件系统当时遭黑客入侵,多封民主党高官暗助希拉里、不公平对待当时另一名参选人联邦参议员伯尼·桑德斯的邮件遭到公布。
另据台湾中时电子报网站8月30日援引美国有线新闻网的报道称,特朗普要求美国执法单位对“中国黑客入侵希拉里电邮”进行调查,却反遭美国联邦调查局(FBI)打脸,认为此举是一起“毫无证据”的举动。
报道称,某位资深联邦调查局探员向媒体透露,“FBI并未找到、任何邮件系统被侵入的证据。”而对此事件,白宫方面至今无新的回应或说明。
0条评论