包月ADSL用户一般在线时间比较长,但是都比较缺乏安全防护意识,每天上网十几个小时,甚至通宵开机的人不在少数,而且还有人把自己的机器做成Web或者ftp服务器供其他人访问。这样的系统非常容易被黑客攻陷,甚至用你的ADSL账户付款购物,盗取你的金钱增加你的话费。但是,如果你能按下面的步骤操作,就能保证自己的安全。
第一步:一定要把Guest帐号禁用。有很多入侵都是通过这个帐号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,选择“高级”选项卡。单击“高级”按钮,弹出本地用户和组窗口。在Guest帐号上面点击右键,选择属性,在“常规”页中选中“帐户已停用”。
第二步:停止共享。Windows安装好之后,系统会创建一些隐藏的共享。点击开始→运行→cmd,然后在命令行方式下键入命令“net share”就可以查看它们。网上有很多关于IPC入侵的文章,都利用了默认共享连接。要禁止这些共享,打开管理工具→计算机管理→共享文件夹→共享,在相应的共享文件夹上按右键,点“停止共享”就行了。
如果想彻底关闭默认共享,这里有注册表修改方法
服务器(server)版:找到主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AutoShareServer(DWORD)的键值改为“00000000”。
专业(professional)版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AutoShareWks(DWO R D)的键值改为“00000000”。
第三步:尽量关闭不必要的服务,如Terminal Services、IIS(如果你没有用自己的机器作Web服务器的话)、RAS(远程访问服务)等。这些服务除了给黑客放行外基本上对个人用户来说是完全无用的。打开“管理工具→计算机管理→服务和应用程序→服务”,找到它们,立刻“停止”并改成“手动”。
第四步:禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。我们必须禁止建立空连接,方法有以下两种:
1.修改注册表
HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,将DWORD值RestrictAnonymous的键值改成1。
2.修改Windows的本地安全策略
设置“本地安全策略→本地策略→选项”中的RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。
第五步:如果开放了Web服务,还需要对IIS服务进行安全配置
1.更改Web服务主目录。右键单击“默认Web站点→属性→主目录→本地路径”,将“本地路径”指向其他目录。
2.删除原默认安装的Inetpub目录。
3.删除以下虚拟目录: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4.删除不必要的IIS扩展名映射。方法是:右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。如不用到其他映射,只保留.asp、.asa即可。
5.备份IIS配置。可使用IIS的备份功能,将设定好的IIS配置全部备份下来,这样就可以随时恢复IIS的安全配置。
不要以为这样就万事大吉,微软的操作系统我们又不是不知道,bug何其多,所以一定要把微软的补丁打全。
最后,建议大家选择一款简单实用的防火墙,国产的就不错,比如费尔托斯特公司出品的费尔防火墙专业版,完全免费。它的安装和运行十分简单,就算对网络安全不太熟悉也没有关系,使用缺省的配置就能检测绝大多数类型的黑客攻击。
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
如何有效的防止黑客入侵
前言
遭受黑客攻击无疑会使公司损失大笔资金,如何保证系统尽可能的安全?本文提供了一些方法帮助用户确定自己的系统是否安全有效.
对于一个IT经理来说,处理病毒是日常工作的一部分.通常的作法是利用有效的方式阻止病毒渗入系统,并及时运用补丁程度弥补系统缺陷;或者,在受到攻击后迅速进行系统恢复.
当受到电脑黑客或解密高手的入侵攻击时,意味着用户的网络存在某些漏洞,使入侵者有机可乘,能够对用户数据进行访问和改写.
正如俗话所说的--知识就是力量.越是能够了解黑客如何对系统进行攻击,你就越是能够更好的把握机会防范他们的入侵。
实用技巧
Del Smith提供了一些能够帮助用户阻止黑客对系统信息进行窃取的实用技巧,因为黑客一旦获取了用户的系统信息,他们就能够利用这些信息找出系统漏洞,从而对数据库进行访问."不要让黑客获取关于Windows服务器的相关信息",Del告诫用户这些信息将被黑客利用并对用户系统进行破坏.
Michael Mullins提出了"防止黑客探查"的另一个技巧:拦截无法解析的ICMP信息.Michael强调说:尽管大多数网络管理员能够尽职地对TCP和UDP传输进行过滤,但他们往往可能忽略对ICMP传输的过滤.其后果是严重的,因为黑客能够利用这一疏漏对网络发起攻击,因此对无法解析的ICMP信息进行限制是必要的.
Brien Posey指出:人们越来越多地学习和掌握防范黑客入侵的相关知识,与之相对应的是,电脑黑客有计划地利用新的方法来取得他们想要的信息.黑客一旦获取到有用信息便会加以利用,因此用户对此行为应该加以警惕.
受到黑客攻击后应该做哪些工作?
Robert Bogue提供了三方面的工作,帮助用户对受到黑客攻击的系统进行处理.当你受到黑客攻击时,最初的五分钟应该做些什么?显然,你应该立即采取评估、通讯、断开连接等措施确保系统的安全.这里的评估是指对入侵者以及系统漏洞进行识别和确定;当受到黑客攻击后,最初的一小时内又应该做些什么?Robert建议用户对所有的系统漏洞打补丁,并恢复在线连接.其步骤包括:
.用图像保留系统作为一个记录.
.对系统进行鉴定以查明是否存在篡改.
.重建被损害的系统.
.给系统漏洞打补丁.
.对系统进行重新连接.
"受到黑客攻击后,如何对将来可能产生的攻击进行防范?"针对这个问题,Robert强调用户在对系统进行必要恢复后,应该采取长远的措施以加强系统的安全防范.包括建立监视(对运行记录进行检查,采用入侵检测软件)并执行外部安全审计.
对用户来说,当受到的攻击是由一个专业黑客发起时,处理和解决入侵问题可能是最实际有效的经验积累.作为CQUR IT公司安全顾问之一的John Verry,专门从事安全评估、保护、检查、恢复服务等工作.Verry提到最近在工作中发生的一件事:当他发现自己的一位客户的FTP服务器遭到黑客攻击后,作为安全顾问的他同样也采用hacking技能,阻止客户FTP服务器上的恶意攻击者进一步的行动.毫无疑问,这对任何IT经理来说都是必须了解并掌握的技能,然而许多公司对安全原则却疏于执行.
由此可见,了解并掌握安全问题的相关知识和实践经验,能够为防止和处理将来可能发生的黑客攻击做好准备
首先删掉所有黑客放的内容 和 文件,或者发现哪些文件被修改了(可以从修改时间看出来,或者从网站日志里看出来) 可以替换之前自己备份的文件,发现多了什么文件要立即删除,然后把网站程序官方补丁都补上;;;vps把安全狗的设置都认真的设置下,最好安全级别是 高 。或者您的ftp登陆没有关闭匿名,还有如果黑客进入您的vps了,建议把vps密码改下,找下vps里是否被黑客放置其他什么文件。。。不要着急,要一点一点的解决,还有记得出了备份数据库,还要 经常备份全站 ,压缩下载到自己电脑里,有备份就很容易解决一些麻烦,,,希望帮到您
从技术上对付黑客攻击,主要采用下列方法:
(1)使用防火墙技术,建立网络安全屏障。使用防火墙系统来防止外部网络对内部网络的未授权访问,作为网络软件的补充,共同建立网络信息系统的对外安全屏障。目前全球联入Internet的电脑中约有1/3是处于防火墙保护之下,主要目的就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。
(2)使用安全扫描工具发现黑客。经常使用“网威”等安全检测、扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要扫描工具,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,进行处理。
(3)使用有效的监控手段抓住入侵者。经常使用“网威”等监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理(如跟踪分析、反攻击等),防范于未然。
(4)时常备份系统,若被攻击可及时修复。这一个安全环节与系统管理员的实际工作关系密切,所以系统管理员要定期地备份文件系统,以便在非常情况下(如系统瘫痪或受到黑客的攻击破坏时)能及时修复系统,将损失减少到最低。
(5)加强防范意识,防止攻击。加强管理员和系统用户的安全防范意识,可大大提高网络、系统的安全性能,更有效地防止黑客的攻击破坏。
《攻壳机动队》是Production I.G.公司出品的科幻动画电影,由押井守执导,田中敦子、大冢明夫等配音。该片于1995年在日本上映。
该片改编自士郎正宗的同名科幻漫画,讲述了在“平行世界”的2029年,全世界被庞大信息网络连为一体,人类的各种组织器官均可被人造化,各种新型的犯罪事件也随之产生,日本国家公共安全委员成立下属秘密行动小组“攻壳机动队”,专门解决这类事件的故事。
剧情简介
公元2029年,是一个全世界被庞大信息网络连为一体的时代,是一个人们的生活方式也许并未发生什么重大变革的时代。人类的各种组织器官均可被人造化。因此,改造一部分身体结构的人有之,只保留大脑而全身机械化的人有之,更有人完全把自己变成了机器人。几乎所有人类都进行了不同程度的改造,很多人的身体都有着与网络连接的端口(在脖子后面),对他们来说,身体只是一个电脑终端而已,是一个容纳人类灵魂的容器。素子他们发现有一个黑客经常入侵一些公共设施的电脑,于是九课布置陷阱,抓获了这个身为清洁工人的黑客与给其程序的人。可是审问过程中,他们却发现此人的记忆早已被人所篡改,他们就象一颗被人摆弄的棋子。素子已经陷入了迷茫的阶段,她思考身为人类究竟该有何定义,人类一生的记忆,与庞大的信息世界,就好比一滴水和大海的程度。紧接着,麦格公司与政府合作生产的一个完全电脑人逃离公司,在夜间被车撞倒。九课接受了她的躯体。六课也派人来,开始检查该电脑人的躯体。躯体内的傀儡王表明自己不是AI,虽然他的代号是“2501计划”,但是他已有了察觉自我存在的意识。此时,九课遭到袭击,电脑人躯体被抢走。素子跟踪劫匪,并在一处破旧的废墟找到了被六课藏匿的2501。2501告诉素子,外交部、六课和麦格公司合作2501计划,而主要的程序编制者就是代田,2501的诞生只是他们的工具而已,但他产生了自我意识,逃离了他们的控制。他开始思考自己的定位,生命与死亡。这就是一个真正人类的行为。在他漫长的寻找同伴的过程中,他发现了草稚素子,他认为只有与她结合,他们才能更加完美。虽然结合的结果会导致2501自己的灭亡,可他仍然坚持这样认为。此刻,六课的攻击直升机已经找到了2501和素子,得到的命令,消灭此二人。但是由于突然而来的干扰电波,武器系统一直无法锁定目标。自己过去的经历,以及2501对自己的影响,素子考虑后同意了他的要求,创造新的生命。素子和2501的灵魂融为一体。同时,干扰消除,直升机立刻对目标做出了攻击动作,2501和素子都被消灭了一个新的素子诞生了,这位少女看着庞大的世界,思考着自己该何去何从。
系统作为一个记录..对系统进行鉴定以查明是否存在篡改..重建被损害的系统..给系统漏洞打补丁..对系统进行重新连接."受到黑客攻击后,如何对将来可能产生的攻击进行防范?"针对这个问题,Robert强调用户在对系统进行必要恢复后,应该采取长远的措施以加强系统的安全防范.包括建立监视(对运行记录进行检