`

防范黑客来自网上的攻击的几种方法

阅读更多

一、隐藏IP地址

  黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法:

  1、使用代理服务器(Proxy Server):若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。

  2、使用工具软件:Norton Internet Security 具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。

  3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。

  以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。

  二、端口防范

  黑客或病毒对您入侵时,要不断地扫描您的计算机端口,如果您安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。入侵者很可能连续频繁扫描端口以寻找时机,监视程序也会不断地提示您,令您不胜其烦,如果您遇到这种入侵,可用工具软件关闭不用的端口,比如,用“Norton Internet Security ”关闭不用的80和443端口,这两个端口提供HTTP服务,如果您不提供网页浏览服务,尽可

  关闭;关闭25和110端口,这两个提供SMTP和POP3服务,不用时也应关闭,其他一些不用端口也可关闭。关闭了这些端口,无异于挡入侵者于大门之外。

  在TCP/IP协议上,Windows是通过139端口与其他安装Windows系统的电脑进行连接,关闭此端口,可防范绝大多数的攻击。关闭步骤:[网络]→[配置]→[TCP/IP]→[属性]→[绑定]→[Microsoft网络客户端](把此项前面的“√”去掉,若无此项可不作变动)。

  关闭共享和设置密码

  若您的电脑非局域网**享硬盘存取的电脑,可关闭全部硬盘和文件夹共享,步骤是:[网络]→[文件和打印机共享]→[允许其他用户访问我的文件]前面的“√”去掉即可;如若不能关闭所有硬盘或文件夹共享,则对共享的部分需设置只读与密码,步骤是:右键单击某[文件夹]→[共享…],需注意,由于Windows 9x与Windows Me的共享密码极易被破解,而Windows 2K与Windows XP的密码较安全,级您的操作系统是明智之举。

  ActiveX控件与Java的防护

  网页中ActiveX控件与Java Applets有较强的功能,而对其功能往往是未知的,一旦是恶意所为,破坏是相当大的,不得不防。IE对此也采取了慎重态度,提供了多种选择,具体设置步骤是:[工具]→[Internet选项]→[安全]→[自定义级别],建议您对不了解的网页的ActiveX控件与Java程序采取严防的态度。


文章来自: 站长网(www.admin5.com) 详文参考:http://www.admin5.com/article/20090424/145010.shtml

分享到:
评论

相关推荐

    使用交换机VLAN技术防止黑客进行漏洞攻击

    目前常见的VLAN攻击有以下几种: 1.802.1Q和ISL标记攻击 标记攻击属于恶意攻击,利用它,一个VLAN上的用户可以非法访问另一个VLAN。例如,如果将交换机端口配置成DTP(DYNAMIC TRUNK PROTCOL) auto,用于接收伪造...

    黑客攻击与防范(扫描原理).ppt

    【网络安全】\n\n网络扫描是黑客攻击与防范的关键环节,其主要目的是发现网络中的漏洞和弱点,以便进行防御或利用。本讲重点讲解网络扫描的原理和工具使用,特别是针对X-scan扫描器的应用。\n\n网络扫描分为几种主要...

    Linux下DoS和DDoS攻击的防范.pdf

    要防止 DoS 和 DDoS 攻击,需要提高网上计算机的安全防范,包括加固 Linux 服务器,限制网络带宽,监测网络流量,检测和防止恶意软件等。 在 Linux 系统下,可以通过仔细设置,发挥极好的防护功能,包括限制网络...

    C++黑客编程揭秘与防范的程序代码.zip

    10. **安全编程实践**:为了防止黑客攻击,开发者需要遵循一些最佳实践,如避免使用不安全的函数(如`gets`),使用安全的字符串操作,以及对用户输入进行验证。 通过对这些源代码的分析和学习,读者不仅可以掌握...

    C++黑客编程揭秘与防范 第2版.pdf

    根据提供的文件信息,“C++黑客编程揭秘与防范 第2版.pdf”,我们可以推断这本书主要聚焦于C++语言在黑客攻击中的应用以及相应的防范措施。尽管给出的信息非常有限,但基于书名及其描述,我们可以深入探讨以下几个...

    网络安全技术—浅析网络攻击与防范(全文).docx

    1 XX络安全面对的威胁主要表现为: 1.1 黑客攻击 黑客最开始是指那些研究计算机技术的专业计算机人士,特别是那些编程技术人员。但现在,黑客一词则是泛指那些专门通过互联XX对计算机系统进行破坏或非法入侵的人。...

    代码注入的几种方法(源码 文档)

    在这个主题中,我们将深入探讨几种常见的代码注入方法,并结合提供的源码和文档资源进行学习。 1. **DLL注入**: DLL注入是将动态链接库(DLL)的代码注入到另一个进程的方法。通过调用`LoadLibrary`或`...

    XSS跨站脚本攻击方法初探

    本文主要探讨了XSS(Cross Site Scripting,跨站脚本)攻击的基本概念、原理及其常见的几种攻击手法。XSS攻击是一种针对Web应用程序的安全漏洞,攻击者通过在合法网站上插入恶意脚本来获取用户的敏感信息。本文将...

    WEB安全测试分类及防范测试方法

    以下将详细介绍几种主要的WEB安全测试分类及其防范测试方法。 1. **Web应用程序部署环境测试** - **HTTP请求引发的漏洞测试**:HTTP请求是Web应用的基础,但不安全的请求处理可能导致诸如跨站脚本(XSS)、跨站...

    浅谈黑客与网络安全-.docx

    而各类不平安因素中,又属黑客攻击最为棘手。 1 认识黑客 黑客指那些利用技术手段进入其权限以外计算机系统的人。他们活泼在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。一般人们把他们...

    关于计算机网络安全与防范论文.docx

    蠕虫、后门Back-doors、Rootkits、DOSDenialofServices和Sniffer网路监听是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的...

    想和黑客叫板就不能不知道这些东西

    本文将详细介绍几个关键的概念,帮助你更好地理解和应对黑客攻击。 1. **SQL注入**:SQL注入是一种常见的网络安全漏洞,当应用程序没有正确地过滤用户输入,使得恶意用户能够插入SQL命令到应用程序的查询语句中。...

    大数据时代计算机网络的安全问题及防范措施.pdf

    为了更好地理解和应对这些挑战,本文将从以下几个方面详细阐述大数据时代计算机网络的安全问题及防范措施。 首先,我们需要了解计算机网络安全性威胁的基本概念。计算机网络的安全威胁主要分为被动攻击和主动攻击两...

    交换机攻击

    这可能包括但不限于以下几种攻击类型: 1. **ARP poisoning(ARP中毒)**:攻击者发送虚假的ARP响应,使得受害者误认为攻击者的MAC地址是其需要通信的目标IP的地址,从而将数据包发送给攻击者,实现数据拦截。 2. ...

    基于DNS的网络攻击行为监测.docx

    据此特点,有以下两种检测方法: (1)被动监听检测。即监听、检测全部DNS的恳求和应答报文。通常DNS Server对一个恳求查询仅仅发送一个应答数据报文(即使一个域名和多个IP有映射关系,此时多个关系在一个报文中...

    路由器攻击

    针对TP-Link路由器的DOS攻击防范,可以从以下几个方面进行: 1. **固件更新**:保持路由器固件的最新状态,因为制造商经常发布安全补丁以修复已知漏洞。用户应定期检查并安装官方发布的更新。 2. **密码强化**:...

    几种WEB程序编辑器漏洞资料

    同时,【压缩包子文件的文件名称列表】中的“几种WEB程序编辑器漏洞资料”很可能是关于这些主题的详细文档,包括漏洞分析、案例研究和解决方案,建议深入学习,以便更全面地了解和应对这些问题。

    网络游戏-安全防范网络内固定防护对象的风险评估方法及系统.zip

    1. 威胁识别:此阶段需要确定可能对固定防护对象构成威胁的因素,如黑客攻击、病毒、恶意软件、内部威胁等。对于网络游戏,特别需要注意的是DDoS攻击,可能导致服务器瘫痪,以及账号盗窃,损害玩家利益。 2. 脆弱性...

    关于计算机网络安全漏洞分析及防范措施探讨.pdf

    针对这些问题,有几种有效的防范策略: 1. 防火墙技术:防火墙是第一道防线,可以分为过滤防护、代理技术和防控技术。过滤防护通过路由器筛选访问,但对隐蔽地址的防护有限;代理技术能直接分析数据,防止信息泄漏...

Global site tag (gtag.js) - Google Analytics