2008年2月9日星期六

教你打造一道超级防御力的电脑防火墙

教你打造一道超级防御力的电脑防火墙

http://ehot.yo2.cn/archives/522594

网络安全中谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:  (1) 被他人盗取密码;

  (2) 系统被木马攻击;

  (3) 浏览网页时被恶意的java scrpit程序攻击;

  (4) QQ被攻击或泄漏信息;

  (5) 病毒感染;

  (6) 系统存在漏洞使他人攻击自己。

  (7) 黑客的恶意攻击。

  下面我们就来看看通过什么样的手段来更有效的防范攻击。

  1.察看本地共享资源

  运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

  2.删除共享(每次输入一个)


net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)
  3.删除ipc$空连接

  在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。

  4.关闭自己的139端口,Ipc和RPC漏洞存在于此

  关闭139端口的方法是在"网络和拨号连接"中"本地连接"中选 取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设 置""WinS设置"里面有一项"禁用TCP/IP的NETBIOS",打勾就关闭了 139端口。

  5.防止Rpc漏洞

  打开管理工具――服务――找到RPC(Remote Procedure Call (RPC) Locator)服务――将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。

  Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。

6.445端口的关闭

  修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCES \NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。

  7.3389的关闭

  WindowsXP:我的电脑上点右键选属性�>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

  Win2000server 开始�>程序�>管理工具�>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)

  使用Windows2000 Pro的朋友注意,网络上有很多文章说在Win2000pro 开始�>设置�>控制面板�>管理工具�>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。

  8.4899的防范

  网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

  4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

  所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

  9、禁用服务

  打开控制面板,进入管理工具――服务,关闭以下服务:


1.Alerter[通知选 定的用户和计算机管理警报] 2.ClipBook[启用"剪贴簿查看器"储存信息并与远程计算机共享] 3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无 法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接] 5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问] 6.IMAPI CD-Burning COM Service[管理 CD 录制] 7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息] 8.Kerberos Key Distribution Center[授权协议登录网络] 9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止] 10.Messenger[警报] 11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集] 12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换] 13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享] 14.Print Spooler[打印机服务,没有打印机就禁止吧] 15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助] 16.Remote Registry[使远程计算机用户修改本地注册表] 17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息] 18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支 持而使用户能够共享文件 、打印和登录到网络] 21.Telnet[允许远程用户登录到此计算机并运行程序] 22.Terminal Services[允许用户以交互方式连接到远程计算机] 23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
  如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则

  首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。

  如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全 的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的 adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在 安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是 密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

  打开管理工具―本地安全设置―密码策略:


1.密码必须符合复杂要求性.启用 2.密码最小值.我设置的是8 3.密码最长使用期限.我是默认设置42天 4.密码最短使用期限0天 5.强制密码历史 记住0个密码 6.用可还原的加密来存储密码 禁用
  

  11、本地策略

  这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。

  (虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)

  打开管理工具,找到本地安全设置―本地策略―审核策略:

1.审核策略更改 成功失败 2.审核登陆事件 成功失败 3.审核对象访问 失败 4.审核跟踪过程 无审核 5.审核目录服务访问 失败 6.审核特权使用 失败 7.审核系统事件 成功失败 8.审核帐户登陆时间 成功失败 9.审核帐户管理 成功失败
  &nb sp;然后再到管理工具找到事件查看器:

  应用程序:右键>属性>设置日志大小上限,我设置了50mb,选择不覆盖事件。

  安全性:右键>属性>设置日志大小上限,我也是设置了50mb,选择不覆盖事件。

  系统:右键>属性>设置日志大小上限,我都是设置了50mb,选择不覆盖事件。

  12、本地安全策略

  打开管理工具,找到本地安全设置―本地策略―安全选项:

     1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登 陆的]。 2.网络访问.不允许SAM帐户的匿名枚举 启用。 3.网络访问.可匿名的共享 将后面的值删除。 4.网络访问.可匿名的命名管道 将后面的值删除。 5.网络访问.可远程访问的注册表路径 将后面的值删除。 6.网络访问.可远程访问的注册表的子路径 将后面的值删除。 7.网络访问.限制匿名访问命名管道和共享。 8.帐户.(前面已经详细讲过拉 )。
  13、用户权限分配策略

  打开管理工具,找到本地安全设置―本地策略―用户权限分配:

     1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属 于自己的ID。 2.从远程系统强制关机,Admin帐户也删除,一个都不留 。    3.拒绝从网络访问这台计算机 将ID删除。 4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。 5.通过远端强制关机。删掉。
 14、终端服务配置  打开管理工具,终端服务配置:

1.打开后,点连接,右键,属性,远程控制,点不允许远程控制。 2.常规,加密级别,高,在使用标准Windows验证上点√! 3.网卡,将最多连接数上设置为0。 4.高级,将里面的权限也删除。
  再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。

  15、用户和组策略

  打开管理工具,计算机管理―本地用户和组―用户:

  删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。

  计算机管理―本地用户和组―组,组.我们就不分组了。

  16、自己动手DIY在本地策略的安全选项

     1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。 2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户 名.让他去猜你的用户名去吧。 3)对匿名连接的额外限制。 4)禁止按 alt+crtl +del(没必要)。 5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。 6)只有本地登陆用户才能访问cd-rom。 7)只有本地登陆用户才能访问软驱。 8)取消关机原因的提示。 A、打开控制面板窗口,双击"电源选项"图标,在随后出现的电源属性窗口中,进入到"高级"标签 页面; B、在该页面的"电源按钮"设置项处,将"在按下计算机电源按钮时"设置为"关 机",单击"确 定"按钮,来退出设置框; C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能 键,来实现快速关机和开机; D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页 面,并在其中将"启用休眠"选项选中就可以了。 9)禁止关机事件跟踪
  开始"Start ->"运行" Run ->输入"gpedit.msc ",在出现的窗口的左边部分,选择 "计算机配置"(Computer Configuration )-> "管理模板"(Administrative Templates)-> "系统"(System),在右边窗口双击"Shutdown Event Tracker" 在出现的对话框中选择"禁止(Disabled),点击然后"确定"(OK)保存后退出这样,你将看到类似于 Windows 2000的关机窗口。

  17、常见端口的介绍            

TCP 21   FTP 22   SSH 23   TELNET 25   TCP SMTP 53   TCP DNS 80   HTTP 135  epmap 138  [冲击波] 139  smb 445 1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b 1026 DCE/12345778-1234-abcd-ef00-0123456789ac 1433 TCP SQL SERVER 5631 TCP PCANYWhere 5632 UDP PCANYWhere 3389   Terminal ServiCES 4444[冲击波]


LNS世界顶级防火墙!

LNS世界顶级防火墙!

http://ehot.yo2.cn/archives/481761

LNS全称:Look n Stop 来自法国,被誉为世界顶级防火墙!与同类产品相比具有最为突出的强劲功能以及与众不同的特点,不仅功能评测在知名防火墙中是最强的!而且软件大小只有区区600多k,十分小巧,占内存非常小,可以监控dll,更具强大的御防黑客攻击能力,在一个国外专业网站的试用中,它超过ZA、Kerio、Norton等排在了第一。

软件名称: Look'n'Stop
最新版本: 2.05p3
授权方式: 共享软件(30天试用)
软件大小: 577KB
下载地址: www.looknstop.com/En/index2.htm
软件安装的时候有可能会提示将要安装没有通过微软的WHQL签名和认证的驱动程序,直接仍然继续就可以了。另外该软件规则设置较麻烦,而这些对初学者来说都是比较困难的。

look'n'stop防火墙使用心得

使用look`n`stop(以下简称lns)防火墙已经有一段时间了,我以前一直是用windows防火墙+自定义ipsec组策略作为网络安全方 案的。使用lns是因为观察比较了几款墙后,被lns的小巧内核和强大功能所吸引,而且lns 2005sp3版的和windows安全中心完全兼容。还有一个原因是lns的灵活带来了配置的烦琐,很多人是刚装上lns就卸载了,正是这点吸引我去研 究这个只有633kb的软件。

二、安装:
本来安装没什么好说的,但是如果你在安装lns的时候已经安装过防病毒软件和其他防火墙,最好还是看一看。比如我,在安装lns时候不是那么顺利,出了点问题。
我在3台不同的电脑上安装lns,3台都出现了问题。第一台的问题是:安装好lns后每次重启都会发现硬件、安装。似乎是lns的某个文件不能被写入并存 盘。分析了一下机器环境。感觉唯一的可能是我的mcafee virusscan enerpriese8.0i的设置问题(这是麦咖啡锁定系统文件不让修改的原因,注:水云深浪按)。不过搞了半天没确定是哪条资源保护规则出了问题。后来的解决方案是:进安全方式安装lns,重启后再进安全方式,安装lns驱动。第三次重启后lns工作正常。

第二台的问题是:安装正常,不过只能导入一条规则,导入第二条规则铁定跳启,比按机箱上的reset还灵。后来分析了一下日志说是驱动或内存引起的问题。这个应该是我个人比较特殊的问题,不具普遍性。

第三台的问题是:安装后,重启,结果死活找不到lns驱动,运行lsn就提示"找不到设备"。后来发现是lns和 mdf(mcafee desktopfire 8.0zh)冲突所致。因为lns和mdf都会在安装后试图接管windows安全中心并获取高级的排他权限。所以大多数和windows安全中心兼容的 防火墙产品都是有我没他,有他没我,独霸一处的。

三、使用补遗:
在看本段使用补遗之前,建议大家先拜读一下zeus首发龙族,后被多处转载的帖子――《 look`n`stop防火墙中级使用指南(7月19日更新)》。指南很详尽地介绍了lns的设置和使用技巧,正是这个帖子才使我对lns有更深入和全面 的了解。

1、不能上网的补遗
有些adsl用户反应装了lns后就不能上网。很不幸,我也遇到了,我在家里的一台电脑装了lns后就不能上网了,不过可以进行pppoe拨号并建立连接,可就是不能上网。后来发现是lns没有正确选择网络接口引起的。原因是为了加快winxp启动后载入adsl连 接的速度,我手动指定了网卡ip地址。这导致lns不能自动辨别正确的网络接口。解决的方法有两个,一个是不要指定网卡的ip,另一个是在lns的选项标 签页中,勾除自动选择网络接口的选项,手动指定网络接口为wan。小区宽带用户如fttx的lan接入在选择网络接口时也要注意。总之在lns的欢迎标签 页上能看到正确的ip(不是全零或类似10.x.x.x内网型的就对了。当然局域网内用户除外)

2、优化补遗
在zeus《look`n`stop防火墙中级使用指南(7月19日更新)》这个帖子的末尾,有一段关于如何对应用程序过滤进行设置的技巧。是把svchost.exe设置为只允许53端口访问dns, 并不允许svchost.exe调用其他程序连接。这个设置的思路是对的:是让svchost.exe只访问一个ip的特定端口,阻止一些利用 svchost.exe进行调用,并试图连网的病毒或木马。不过这样设置有有一个问题。就是很多通过svchost调用的合法服务或程序也被阻止了。比如 你在msn上点hotmail的图标,就不能连上网,一些浏览器的跳转也被阻止。所以还是把[禁止启动其他连接]给恢复成[允许]吧。

3、rules―规则补遗
a、新建一条针对特定应用程序才启动的规则时,必须重启该应用程序才能生效。比如,你在运行比特精灵的时候针对比特精灵的监听端口建立了一个开放端口的规则,要让该规则生效(就是暗红的钩子变绿色)必须关闭比特精灵后再启动才行。否则你会发现即便比特精灵已经运行,这个规则还是暗红的没有启用。
b、很多高手为我们定制了现成的规则表,直接导入就可以了。不过我还是建议每个人都从lsn提供给你的enhancedrulesset.rls入手,逐步建立个性化的规则表。比如每个人使用的bt客户端和电驴,其监听端口都是不一样的。有些规则不指定ip和端口,只要特定程序运行,就开放所有端口通信,这其实有安全隐患。另外这么做可以让你了解防火墙的运行机制,了解程序访问网络的手续和步骤,还可以锻炼你创建规则和分析问题的能力,虽然麻烦了点,但好处多多。
c、lns对不同的用户建立不同的应用程序过滤列表(网络过滤列表是全局的),如果你嫌麻烦让不同的用户去逐个授权,可以打开注册表,找到hkey_current_user\software\soft4ever\looknstop\applis这里保存着当前用户的应用程序列表,dll过滤列表也保存在这里哦。以后重装lns就不用授权应用程序了,导入就可以了。

4、漏洞检测补遗
大家可以自己去试试防火墙的可靠性。

漏洞检测:英文为leak test比较著名的检测站点有:
1:诺顿
http://security.symantec.com/ssc … fkpxkbqw&bhcp=1
2:天网
http://pfw.sky.net.cn/news/info/list.php?sessid=&;sortid=17
3.sygatetech
http://scan.sygatetech.com/prequickscan.html
4.pcflank
http://www.pcflank.com/test.htm
使用LNS防范arp攻击
关於防范arp攻击(也就是P2P终结者使用的arp原理)
1.首先需要获得网关MAC和本机MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应,用ipconfig -all可以得到本机MAC
2.在"互联网过滤"里面有一条"ARP : Authorize all ARP packets"规则,在这个规则前面打上禁止标志;
3.在所有规则的最上面,添加一条规则:1.以太网类型:arp,2.来源等于本机MAC,3.目的等於ff:ff:ff:ff:ff:ff,4.方向为传出
4.在上述规则的下面面,添加一条规则:1.以太网类型:arp,2.来源等於网关MAC,3.目的等於本机MAC,4.方向为传入
5.允许3,4两个规则
应用,保存设置 



《东方早报》:“免费上网装置”触犯法律需慎购

《东方早报》:"免费上网装置"触犯法律需慎购

只要给电脑接上一个神奇的盒子,就能享受免费无线上网.最近,一些免费无线上网天线在网络上十分热销.对此,上海市消保委昨日发布今年第9号消费警示,此类装置涉嫌盗用他人无线上网信号,属于违法行为,消费者应慎购此类装置,.
记者昨日在多家网上交易平台上发现,一种免费无线上网天线十分热销.网上经营者宣称,只要安装这种无线上网天线,消费者无需花费一分钱就能长期免费无线上 网.这种装置轻薄小巧,只需几十元钱,可通过USB端口与计算机连接,支持电脑与无线局域网连接,还可以从一个单元到另一个单元无线漫游.

有消费者反映,使用这种上网天线,竟然能收到5种信号.

    上海市消保委经调查发现,该装置较一般无线网卡功率更大,具备扩大搜索无线宽带网络信号范围的能力,可以找到更多的信号源.消费者使用该天线后,搜索到的 很可能是其他消费者付费安装的未加密的无线宽带网络信号,而非真正的"免费信号".消保委提醒,消费者若在知情情况下使用此类装置,实质上构成了《中华人 民共和国电信条例》第五十九条二款关于"盗接他人电信线路,复制他人电信码号,使用明知是盗接、复制的电信设施或者码号"的违法行为.

    为此,上海市消保委提醒消费者谨慎购买此类装置.同时,消费者要提高无线上网的安全意识,防止他人盗用自己的网络信号:可以给无线网络加个密码,守住网络 大门;或请专业人员妥善设置无线上网数据参数,堵住网络安全漏洞;平时上网完毕后及时关闭网络线路,莫让"盗用者"钻了空子.

Linux/UNIX 命令行大全完整版

Linux/UNIX 命令行大全完整版

命令行模式的Linux/UNIX系统总是让菜鸟不知所措,之前我们公布了一套Linux命令行大全,但似乎并不够完美.
今天带给大家的是收集自各个网站的Linux/UNIX系统的命令行列表,集百家之长,完整程度自然不用多说,请点击下方图像观看完整版,形式多种多样,有的是PDF,可以供你打印后备查.
不过仅仅熟记命令行是没用的,Linux/UNIX系统奥妙无穷,需要你更深地理解它.

Linux Command Line Cheat Sheets

Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet

Solaris Cheat Sheets

Solaris Cheat Sheet

Debian/Ubuntu Cheat Sheets

Debian/Ubuntu Cheat Sheet Debian/Ubuntu Cheat Sheet Debian/Ubuntu Cheat Sheet

Package Management Cheat Sheets

Linux Cheat Sheet Linux Cheat Sheet Linux Cheat Sheet

Unix Cheat Sheets

Linux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet Unux Cheat Sheet

Bash Cheat Sheets

Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet Linux Bash Cheat Sheet

Awk Cheat Sheets

Awk Cheat Sheet Awk Cheat Sheet Awk Cheat Sheet Awk Cheat Sheet Awk Cheat Sheet Awk Cheat Sheet

Ed Cheat Sheets

Sed Cheat Sheet

Sed Cheat Sheets

Sed Cheat Sheet Sed Cheat Sheet

GDB debugger Cheat Sheets

GDB Debugger Cheat Sheet



Powered By Blogger