容易遭受特洛伊木马病毒侵害和利用的电脑端口有哪些?
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。
7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。
“控制面板”的“管理工具”中的“服务”中来配置。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。
7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件。怎么办呢?下面就介绍一种简易的办法——通过限制端口来帮助大家防止非法入侵。
非法入侵的方式
简单说来,非法入侵的方式可粗略分为4种:
1、扫描端口,通过已知的系统Bug攻入主机。
2、种植木马,利用木马开辟的后门进入主机。
3、采用数据溢出的手段,迫使主机提供后门进入主机。
4、利用某些软件设计的漏洞,直接或间接控制主机。
非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。
端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?
限制端口的方法
对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。
这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:
1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。
2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。
3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。
4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上(请见附图)。
这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。
添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。
如果只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP筛选”中添加端口即可。
参考资料:http://blog.wxedu.net/user1/210/archives/2005/3327.shtml
木马病毒有什么危害?
木马病毒的危害:
通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;
“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。它是指通过一段特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。
运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
如何防止你的计算机受到的病毒和木马的侵害?
也需要防尘,但更重要的是要注意散热,放主机的柜子不要太小太严实了,如果不是专门的电脑桌,最好放在桌子上。还有音响最好不要放在主机上,那样对主机内部有一些干扰。 硬盘最主要是防震,不要经常非法关机,要是非法关机后,再次启动系统会自动对硬盘进行整理,这个过程不要跳过去,要耐心等待。还有尽量少用BT软件下载东西,不要经常对硬盘进行碎片整理,用硬盘碎片整理工具分析后,系统会有建议的。 系统维护,Windows 优化大师是个不错的软件,定期用它把一些垃圾文件和没用的注册信息清理掉。 软件 第一步:从操作系统抓起 保护我们的电脑,第一步当然要从操作系统抓起,只有让我们的系统健康起来,完善起来,才能够真正的做好安全保护工作。操作系统的安全保护主要由以下三方面组成: 一、选择稳定的操作系统 也许大家要说,我们现在用的不都是Windows操作系统么?这还能有什么不一样的?其实Windows操作系统按照内核划分为Win 9x系列和Win NT系列,我们常用的Windows XP就属于Win NT系列。一般说来,Windows 95和Windows NT已经被淘汰,现在主要是用的是Windows XP、2000、2003和ME、98,对于家庭用户来说,Windows 98稳定性存在一定问题,而Windows ME更是被很多人嗤之以鼻,所以一般建议家庭用户使用Windows XP。办公用户不仅希望电脑运行稳定,而且由于机器配置相对不高,因此多数选择Windows 2000,当然,虽然Windows 2000其貌不扬,但是稳定性和速度仍旧胜过Windows XP,所以,如果你不嫌弃Windows 2000难看的话,推荐你还是使用Windows 2000。 二、定期给系统打补丁 去年的一场冲击波和紧接着来临的震荡波,让大家着实手忙脚乱了一段时间,在Windows XP SP2尚未出世之前,所有人安装Windows XP以后的第一件事情,就是安装RPC的两个漏洞补丁,用以防范冲击波和震荡波以及派生出来的高波、lovegate等变种病毒,也正是由于这两次病毒的肆虐,让大家第一次把目光聚集到了之前从未注意过的Windows Update,因此,保护我们的操作系统的第二件事情,就是给电脑安装补丁程序,确保不会因为系统的漏洞给病毒和黑客可乘之机。 三、关闭系统默认共享资源 Windows XP是大家使用最广泛的操作系统,但是他也有一些鲜为人知的缺点,尤其是系统默认的共享资源,给病毒造成了可乘之机。所以安装完成操作系统以后,一定要关闭默认的共享资源。 四、及时备份操作系统 一般推荐大家在安装完驱动和必备软件之后,第一件做的事情就是备份系统,只要你备份了系统,哪怕真的哪一天系统坏掉无法使用,马上拿出备份来恢复,可以省却重装系统的时间和无尽的烦恼。 下一页:防范病毒 第二步:防范病毒入侵 虽然保护计算机和防范病毒不能完全等同起来,病毒的防护并不是保护电脑安全的全部内容,但是不可否认的是,现今对电脑危害最大的安全问题中,病毒是首屈一指的,尤其是对于个人用户来说,我们并没有更多的“个人机密”或是“宝贵资源”可以盗取,主要威胁我们计算机安全的就是病毒,尤其是那些直接危害我们正常使用的病毒,他们轻则删除文件,更改系统文件,重则盗取游戏帐号密码,或者无法启动电脑,甚至于类似CIH,搞的我们只能抱着沉沉的电脑去维修点,搞不好都要破费花钱,累的气喘吁吁,因此防范病毒是我们第二件要做的事情。 一、安装杀毒软件 市场上主要销售的杀毒软件都具有较好的病毒防护和查杀能力,一般来说,只要是较为知名的杀毒软件都可以考虑,另外一些的杀毒软件也可以纳入考虑范畴,不过重要的还是要及时升级病毒特征码。 二、慎用来路不明的光盘、软盘 进入市场的大量的盗版光盘,或者是从外面网吧、学校机房拷贝回来的文件,一般建议大家在打开或运行其中的文档、程序的时候,首先进行用杀毒软件查杀病毒,如果是光盘等无法写入的载体,如果出现病毒,请尽量避免使用。 三、谨慎使用网络上的程序和文件 、MSN都肆虐过尾巴病毒,尾巴一般停留在感染发送消息上面,而MSN病毒的肆虐曾经严重到影响整个MSN服务用户的登录,并且会使用户懵懂中下载病毒程序,在电脑本机发作,对电脑进行破坏活动。当然还有一些恶意的人或是恶意网站,传播病毒、进行非法的恶意操作。因此,上网的时候,一定要谨慎对待下载或是别人传送的软件,同时打开病毒防火墙和网络防火墙,才能尽量避免在上网的时候,受到病毒的危害。 第三步:防范网络攻击和入侵 现如今,没有联入互联网的个人电脑简直是凤毛麟角,每一个买电脑顾客,无一例外的会问到上网的问题,2004年是宽带上网飞速发展的一年,长城宽带、歌华有线、网通小区宽带、ADSL快车如雨后春笋般涌现出来,各种所谓的入侵、窃取工具也随之流传开来,尤其是一些木马入侵工具,让大家防不胜防,而网络上无目标的IP攻击行为更是让人嗤之以鼻,操作系统的漏洞也被少数居心不良者利用,出现了很多通过网络进行传播、攻击的病毒,因此,保护我们的网络不仅仅是保护我们可以正常上网,同时也是保护我们的电脑免受病毒和他人的破坏。 保护网络主要步骤: 一、打好系统补丁 去年的一场冲击波和紧接着来临的震荡波,让大家着实手忙脚乱了一段时间,在Windows XP SP2尚未出世之前,所有人安装Windows XP以后的第一件事情,就是安装RPC的两个漏洞补丁,用以防范冲击波和震荡波以及派生出来的高波、lovegate等变种病毒,也正是由于这两次病毒的肆虐,让大家第一次把目光聚集到了之前从未注意过的Windows Update,因此,保护我们的操作系统的第二件事情,就是给电脑安装补丁程序,确保不会因为系统的漏洞给病毒和黑客可乘之机。 二、安装网络防火墙 网络防火墙可以防范大多数的网络攻击,即使你的电脑已经有了木马病毒,网络防火墙也可以屏蔽木马的对外“联络”,使外界的控制端无从下手。一般来说,我们现在使用的多是软件网络防火墙,比较有代表性的是费尔托斯和天网个人防火墙,推荐大家安装其中一款,以保证网络顺畅。 三、安装木马检测软件 虽然网络防火墙可以屏蔽大多数的网络攻击和木马,但是木马的技术越来越先进,使用的计算机端口越来越广泛,因此,安装一个木马扫描程序也是必不可少的,推荐木马克星,大家可以安装试一下。 清除间谍软件 美国互联网提供商Earthlink发表的一份报告显示,平均每台家用电脑感染了个28间谍软件,而全球一半以上的电脑,无论是家用电脑还是办公电脑,都感染了至少一种间谍软件,他们大多数会记录用户的操作记录、点击广告和软件使用的习惯,严重的会窃取用户的信息、网络密码或是被人利用窃取其他重要信息,因此打击间谍软件是我们每一个用户必须要做的事情。
木马病毒会对电脑造成什么损害?
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
参考资料:网易学院
木马的危害有哪些?
特洛伊木马往往是在你不注意的时候就进入到你的系统中兴风作浪,本文就介绍了一些他们经常藏身的地方。看完本文,那怕你不是高手你也能轻松的清除系统中的木马程序。
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windows ile.exe load=c:windows ile.exe
这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion
ExplorerShellFolders Startup="C:windowsstart menuprogramsstartup"。要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。
上网新手千万不要下载安装下列软件!流氓软件是指具有一定的实用价值但具备电脑病毒和黑客软件的部分特征的软件;它处在合法软件和电脑病毒之间的灰色地带,同样极大地侵害着电脑用户的权益。广大网友一直深受其害,对之深恶痛绝。 不久前,北京网络行业协会发起了一次关于流氓软件网络调查,大量网友踊跃参加。7月11日,了10款流氓软件名单公布,具体名单如下:
对于以上流氓软件,它们的最大共同特征是强制安装,相信网友们的电脑现在或者曾经都有被强行至少安装过其中一种。除了共有的特*,这几种流氓软件还各有特点,下面我们一起来看看它们到底怎样耍流氓的,提醒您平时多注意。