導航:首頁 > 配伺服器 > 伺服器如何不讓漏掃工具掃描埠

伺服器如何不讓漏掃工具掃描埠

發布時間:2022-06-26 01:36:58

① 防火牆可以防止被掃描工具掃描主機嗎

防火牆不能有效防止埠掃描。正常的漏掃軟體會多線程並發去掃描,這種掃描量比較大專,防火屬牆容易區分。

但如果惡意用戶把掃描間隔加大,如果每1秒只掃一個埠,那麼防火牆是不會阻攔的,你開了什麼埠對方想掃出來只是時間問題。

防火牆功能:防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

(1)伺服器如何不讓漏掃工具掃描埠擴展閱讀:

監控審計:

如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並作出日誌記錄,同時也能提供網路使用情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。

收集一個網路的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火牆是否能夠抵擋攻擊者的探測和攻擊,並且清楚防火牆的控制是否充足。而網路使用統計對網路需求分析和威脅分析等而言也是非常重要的。

② 如何應對局域掃描工具

只開放必要的埠,關閉其餘埠.因為在系統安裝好後預設情況下,一般都有預設的埠對外開放,
黑客就會利用掃描工具掃描那些埠可以利用,這對安全是一個嚴重威脅。

埠 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非埠) IP協議
8(非埠) IP協議
那麼,我們根據自己的經驗,將下面的埠關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關於UDP一般只有騰訊OICQ會打開4000或者是8000埠,那麼,我們只運行本機使用4000埠就行了
七、保護個人隱私
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵禦一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什麼優勢一_一~,希望支持MyIE的朋友不要揍我, 否則我會哭... ...)
2、移動「我的文檔」
進入資源管理器,右擊「我的文檔」,選擇「屬性」,在「目標文件夾」選項卡中點「移動」按鈕,
選擇目標盤後按「確定」即可。在Windows 2003中「我的文檔」已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入「開始→控制面板→Internet 選項」,在「常規」選項卡的「Internet 文件」欄里點「設置」按鈕,
在彈出窗體中點「移動文件夾」按鈕,選擇目標文件夾後,點「確定」,在彈出對話框中選擇「是」,
系統會自動重新登錄。點本地連接,高級,安全月志,把月志的目錄更改專門分配月志的目錄,
不建議是C:再重新分配月志存儲值的大小,我是設置了10000KB
八、第三方軟體的幫助
防火牆:天網防火牆(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火牆,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟體:卡巴斯基
二道販子後注:
現在黑客的攻擊有從傳統的系統漏洞轉向了你的瀏覽器,所以要在升級一些傳統漏洞補丁的同時要注意你的瀏覽器.
Windows 2000伺服器的安全設置
設置禁用,構建第一道防線c_
在安裝完Windows 2000後,首先要裝上最新的系統補丁。但即使裝上了,在網際網路上的任何一台機器上只要輸入「\\你的IP地址\c」,然後輸入用戶名 Guest,密碼空,就能進入你的C盤,你還是完全暴露了。解決的方法是禁用•格斯特賬號,為管理人設置一個安全的密碼,將各驅動器的共享設為不共享。同時你還要關閉不需要的服務。你可以在管理工具的服務中將它們設置為禁用,但要提醒的是一定要慎重,有的服務是不能禁用的。一般可以禁用的服務有 Telnet、任務調度程序(允許程序在指定時間運行)、遙遠的登記服務(允許遠程注冊表操作)等。這是你構建的伺服器的第一道防線。-設置第二,構建第二道防線<*i
© 作為校園網的伺服器,很多學校將該伺服器同時作為網站伺服器,而第二的漏洞也是一個棘手的問題。實際上,你可以通過簡單的設置,完全可以將網站的漏洞補上。你可以將第二默認的服務都停止(如圖 1,FTP服務你是不需要的,要的話筆者推薦用Serv-U;「管理網站點」和「默認網站點」都會給你帶來麻煩;簡單郵件傳輸協議一般也不用),然後再新建一個網站點&h
©設置好常規內容後,在「屬性→主目錄」的配置中對應用程序映射進行設置,刪除不需要的映射(如圖 2),這些映射是第二受到攻擊的直接原因。如果你需要CGI和PHP的話,可參閱一些資料進行設置LB
這樣,配合常規設置,你的第二就可以安全運行了,你的伺服器就有了第二道防線。>#_t1)
運用掃描程序,堵住安全漏洞[J=
©要做到全面解決安全問題,你需要掃描程序的幫助。筆者推薦使用X瀏覽(如圖 3),它可以幫助你檢測伺服器的安全問題。rmp
掃描完成後,你要看一下,是否存在口令漏洞,若有,則馬上要修改口令設置;再看一下是否存在第二漏洞,若有,請檢查第二的設置。其他漏洞一般很少存在,我要提醒大家的是注意開放的埠,你可以將掃描到的埠記錄下來,以方便進行下一步設置。vY)
© 封鎖埠,全面構建防線YD_\1
©《 黑客大多通過埠進行入侵,所以你的伺服器只能開放你需要的埠,那麼你需要哪些埠呢?以下是常用埠,你可根據需要取捨:7e|
80為網網站服務;21為FTP服務;25為電子郵件簡單郵件傳輸協議服務;110為發郵件給POP3服務。?[U
© 其他還有SQL服務者的埠1433等,你可到網上查找相關資料。那些不用的埠一定要關閉!關閉這些埠,我們可以通過Windows 2000的安全策略進行。B
©《藉助它的安全策略,完全可以阻止入侵者的攻擊。你可以通過「管理工具→本地安全策略」進入,右擊「IP安全策略」,選擇「創建IP安全策略」,點[下一步]。輸入安全策略的名稱,點[下一步],一直到完成,你就創建了一個安全策略OkQcy
接著你要做的是右擊「IP安全策略」,進入管理IP篩選器和篩選器操作,在管理IP篩選器列表中,你可以添加要封鎖的埠,這里以關閉ICMP和 139埠為例說明。b]}
關閉了ICMP,黑客軟體如果沒有強制掃描功能就不能掃描到你的機器,也砰不到你的機器。關閉ICMP的具體操作如下:點[添加],然後在名稱中輸入「關閉ICMP」,點右邊的[添加],再點[下一步]。在源地址中選「任何IP地址」,點[下一步]。在目標地址中選擇「我的IP地址」,點[下一步]。在協議中選擇「ICMP」,點[下一步]。回到關閉ICMP屬性窗口,即關閉了ICMP。sf7 FQ
下面我們再設置關閉 139,同樣在管理IP篩選器列表中點「添加」,名稱設置為「關閉 139」,點右邊的「添加」,點[下一步]。在源地址中選擇「任何IP地址」,點[下一步]。在目標地址中選擇「我的IP地址」,點[下一步]。在協議中選擇「TCP」,點[下一步]。在設置IP協議埠中選擇從任意埠到此埠,在此埠中輸入 139,點下一步。即完成關閉 139埠,其他的埠也同樣設置,結果如圖 5。f6WL
特別指出的是關閉UDP4000可以禁止校園網中的機器使用QQ。Q
©然後進入設置管理篩選器操作,點「添加」,點下一步,在名稱中輸入「拒絕」,點下一步。選擇「阻止」,點[下一步]。u然後關閉該屬性頁,右擊新建的IP安全策略「安全」,打開屬性頁。在規則中選擇「添加」,點[下一步]。選擇「此規則不指定隧道」,點下一步。在選擇網路類型中選擇「所有網路連接」,點下一步。在IP篩選器列表中選擇「關閉ICMP」,點[下一步]。在篩選器操作中選擇「拒絕」,點下一步。這樣你就將「關閉ICMP」的篩選器加入到名為「安全」的IP安全策略中。同樣的方法,你可以將「關閉 139」等其他篩選器加入進來。添加後的結果如圖 7。(8
©《我 最後要做的是指派該策略,只有指派後,它才起作用。方法是右擊「安全」,在菜單中選擇「所有任務」,選擇「指派」。IP安全設置到此結束,你可根據自己的情況,設置相應的策略。2
©《設置完成後,你可再用X瀏覽進行檢查,發現問題再補上。9g
通過以上的設置,你的Windows 2000伺服器可以說是非常安全了。希望你早日築起伺服器的安全防護林。
Windows下許可權設置詳解
隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火牆形同虛設,一台即使打了所有微軟補丁、只讓80埠對外開放的WEB伺服器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的許可權設置問題,我們可以對crackers們說:NO! 要打造一台安全的WEB伺服器,那麼這台伺服器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統,這是許可權設置的基礎,一切許可權設置都是基於用戶和進程而言的,不同的用戶在訪問這台計算機時,將會有不同的許可權。DOS是個單任務、單用戶的操作系統。但是我們能說DOS沒有許可權嗎?不能!當我們打開一台裝有DOS 操作系統的計算機的時候,我們就擁有了這個操作系統的管理員許可權,而且,這個許可權無處不在。所以,我們只能說DOS不支持許可權的設置,不能說它沒有許可權。隨著人們安全意識的提高,許可權設置隨著NTFS的發布誕生了。
Windows NT里,用戶被分成許多組,組和組之間都有不同的許可權,當然,一個組的用戶和用戶之間也可以有不同的許可權。下面我們來談談NT中常見的用戶組。 Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認許可權允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認許可權允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的許可權。在許可權設置中,這個組的許可權是僅次於Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。 Users 組是最安全的組,因為分配給該組的默認許可權不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉伺服器。Users 可以創建本地組,但只能修改自己創建的本地組。
Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬於這個組。
其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的許可權,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的許可權都是靠它賦予的。由於該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。
許可權是有高低之分的,有高許可權的用戶可以對低許可權的用戶進行操作,但除了Administrators之外,其他組的用戶不能訪問 NTFS 卷上的其他用戶資料,除非他們獲得了這些用戶的授權。而低許可權的用戶無法對高許可權的用戶進行任何操作。
我們平常使用計算機的過程當中不會感覺到有許可權在阻撓你去做某件事情,這是因為我們在使用計算機的時候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當然是你能去做你想做的任何一件事情而不會遇到許可權的限制。弊就是以 Administrators 組成員的身份運行計算機將使系統容易受到特洛伊木馬、病毒及其他安全風險的威脅。訪問 Internet 站點或打開電子郵件附件的簡單行動都可能破壞系統。不熟悉的 Internet 站點或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統並被執行。如果以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權重新格式化您的硬碟,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個在系統安裝時就創建的默認用戶----Administrator,Administrator 帳戶具有對伺服器的完全控制許可權,並可以根據需要向用戶指派用戶權利和訪問控制許可權。因此強烈建議將此帳戶設置為使用強密碼。永遠也不可以從 Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由於大家都知道「管理員」存在於許多版本的 Windows 上,所以重命名或禁用此帳戶將使惡意用戶嘗試並訪問該帳戶變得更為困難。對於一個好的伺服器管理員來說,他們通常都會重命名或禁用此帳戶。Guests用戶組下,也有一個默認用戶----Guest,但是在默認情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。我們可以通過「控制面板」--「管理工具」--「計算機管理」--「用戶和用戶組」來查看用戶組及該組下的用戶。
我們用滑鼠右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇「屬性」--「安全」就可以對一個卷,或者一個卷下面的目錄進行許可權設置,此時我們會看到以下七種許可權:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的許可權。「完全控制」就是對此卷或目錄擁有不受限制的完全訪問。地位就像Administrators在所有組中的地位一樣。選中了「完全控制」,下面的五項屬性將被自動被選中。「修改」則像Power users,選中了「修改」,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,「修改」條件將不再成立。「讀取和運行」就是允許讀取和運行在這個卷或目錄下的任何文件,「列出文件夾目錄」和「讀取」是「讀取和運行」的必要條件。「列出文件夾目錄」是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行。「讀取」是能夠讀取該卷或目錄下的數據。「寫入」就是能往該卷或目錄下寫入數據。而「特別」則是對以上的六種許可權進行了細分。讀者可以自行對 「特別」進行更深的研究,鄙人在此就不過多贅述了。
下面我們對一台剛剛安裝好操作系統和服務軟體的WEB伺服器系統和其許可權進行全面的刨析。伺服器採用Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟體則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬碟分為四個NTFS卷,C盤為系統卷,只安裝了系統和驅動程序;D盤為軟體卷,該伺服器上所有安裝的軟體都在D盤中;E盤是WEB程序卷,網站程序都在該卷下的WWW目錄中;F盤是網站數據卷,網站系統調用的所有數據都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一台安全伺服器的標准了。希望各個新手管理員能合理給你的伺服器數據進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了伺服器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設置不同的許可權,一旦發生了網路安全事故,也可以把損失降到最低。當然,也可以把網站的數據分布在不同的伺服器上,使之成為一個伺服器群,每個伺服器都擁有不同的用戶名和密碼並提供不同的服務,這樣做的安全性更高。不過願意這樣做的人都有一個特點----有錢:)。好了,言歸正傳,該伺服器的資料庫為MS-SQL,MS-SQL的服務軟體SQL2000安裝在d:\ms- sqlserver2K目錄下,給SA賬戶設置好了足夠強度的密碼,安裝好了SP3補丁。為了方便網頁製作員對網頁進行管理,該網站還開通了FTP服務, FTP服務軟體使用的是SERV-U 5.1.0.0,安裝在d:\ftpservice\serv-u目錄下。殺毒軟體和防火牆用的分別是Norton Antivirus和BlackICE,路徑分別為d:\nortonAV和d:\firewall\blackice,病毒庫已經升級到最新,防火牆規則庫定義只有80埠和21埠對外開放。網站的內容是採用動網7.0的論壇,網站程序在e:\www\bbs下。細心的讀者可能已經注意到了,安裝這些服務軟體的路徑我都沒有採用默認的路徑或者是僅僅更改盤符的默認路徑,這也是安全上的需要,因為一個黑客如果通過某些途徑進入了你的伺服器,但並沒有獲得管理員許可權,他首先做的事情將是查看你開放了哪些服務以及安裝了哪些軟體,因為他需要通過這些來提升他的許可權。一個難以猜解的路徑加上好的許可權設置將把他阻擋在外。相信經過這樣配置的WEB伺服器已經足夠抵擋大部分學藝不精的黑客了。讀者可能又會問了:「這根本沒用到許可權設置嘛!我把其他都安全工作都做好了,許可權設置還有必要嗎?」當然有!智者千慮還必有一失呢,就算你現在已經把系統安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發現。許可權將是你的最後一道防線!那我們現在就來對這台沒有經過任何許可權設置,全部採用Windows默認許可權的伺服器進行一次模擬攻擊,看看其是否真的固若金湯。
假設伺服器外網域名為http://www.webserver.com,用掃描軟體對其進行掃描後發現開放WWW和FTP服務,並發現其服務軟體使用的是IIS 5.0和Serv-u 5.1,用一些針對他們的溢出工具後發現無效,遂放棄直接遠程溢出的想法。打開網站頁面,發現使用的是動網的論壇系統,於是在其域名後面加個 /upfile.asp,發現有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP 木馬,發現有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火牆上做了限制,把SQL服務埠屏蔽了。通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行後殺掉了Norton Antivirus和BlackICE。再掃描,發現1433埠開放了,到此,便有很多種途徑獲得管理員許可權了,可以查看網站目錄下的conn.asp 得到SQL的用戶名密碼,再登陸進SQL執行添加用戶,提管理員許可權。也可以抓SERV-U下的ServUDaemon.ini修改後上傳,得到系統管理員許可權。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有許可權限制的情況下,黑客將一帆風順的取得管理員許可權。
那我們現在就來看看Windows 2000的默認許可權設置到底是怎樣的。對於各個卷的根目錄,默認給了Everyone組完全控制權。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統卷下有三個目錄比較特殊,系統默認給了他們有限制的許可權,這三個目錄是Documents and settings、Program files和Winnt。對於Documents and settings,默認的許可權是這樣分配的:Administrators擁有完全控制權;Everyone擁有讀&運,列和讀許可權;Power users擁有讀&運,列和讀許可權;SYSTEM同Administrators;Users擁有讀&運,列和讀許可權。對於 Program files,Administrators擁有完全控制權;Creator owner擁有特殊許可權;Power users有完全控制權;SYSTEM同Admin

③ 區域網如何屏蔽埠掃描與網路監聽求解答

1.使用安全工具
有許多工具可以讓我們發現系統中的漏洞,如SATAN等。SATAN是一個分析網路的管理、測試和報告許多信息,識別一些與網路相關的安全問題。
當然還有很多像這樣的安全工具。包括對TCP埠的掃描或者對多台主機的所有TCP埠實現監聽;分析網路協議、監視控制多個網段等,正確使用這些安全工具,及時發現系統漏洞,才能防患於未然。

2. 安裝防火牆
防火牆型安全保障技術是基於被保護網路具有明確定義的邊界和服務、並且網路安全的威脅僅來自外部的網路。通過監測、限制以及更改跨越「防火牆」的數據流,盡可能的對外部網路屏蔽有關被保護網路的信息、結構,實現對網路的安全保護,因此比較適合於相對獨立,與外部網路互連途徑有限並且網路服務種類相對單一、集中的網路系統,如Internet。「防火牆」型系統在技術原理上對來自內部網路系統的安全威脅不具備防範作用,對網路安全功能的加強往往以網路服務的靈活行、多樣性和開放性為代價,且需要較大的網路管理開銷。
防火牆型網路安全保障系統實施相當簡單,是目前應用較廣的網路安全技術,但是其基本特徵及運行代價限制了其開放型的大規模網路系統中應用的潛力。由於防火牆型網路安全保障系統只在網路邊界上具有安全保障功能,實際效力范圍相當有限,因此「防火牆」型安全技術往往是針對特定需要而專門設計實施的系統。
對於個人用戶,安裝一套好的個人防火牆是非常實際而且有效的方法。現在許多公司都開發了個人防火牆,這些防火牆往往具有智能防禦核心,攻擊,並進行自動防禦,保護內部網路的安全。
比如藍盾防火牆系統在內核設計中引入自動反掃描機制,當黑客用掃描器掃描防火牆或防火牆保護的伺服器時,將掃描不到任何埠,使黑客無從下手;同進還具有實時告警功能,系統對受到的攻擊設有完備的紀錄功能,紀錄方式有簡短紀錄、詳細記錄、發出警告、紀錄統計(包括流量、連接時間、次數等)等記錄,當系統發生警告時,還可以把警告信息傳到呼機和手機上來,讓系統管理員及得到通知。

3.對絡上傳輸的信息進行加密
目前有許多軟體包可用於加密連接,使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。

④ 如何減少伺服器被埠掃描和枚舉攻擊

解決埠被掃描和枚舉攻擊,其實還是比較簡單的,我們對伺服器做幾處修改,就能避免。一、修改管理員用戶名默認的管理員用戶名是administrator,通過日誌也能看出,絕大部分的試圖登錄都是用這個用戶名的。可以進入 開始-->程序-->管理攻擊-->本地安全策略-->本地策略-->安全選項裡面重新命名管理員。二、設置賬戶鎖定策略賬戶鎖定策略是指用戶在幾次嘗試之後都沒有正確輸入密碼,那麼該賬戶就會被鎖定一定的時間。可以在開始-->程序-->管理攻擊-->本地安全策略-->賬戶策略-->賬戶鎖定策略裡面設置。三、修改遠程埠把埠號重新設置一下,那麼埠掃描的時候就掃描不到了,相對來說就比較安全了。我以前有寫過一篇修改遠程埠的日誌,具體的修改遠程埠的方法請看這里。四、使用PcAnywhere或者Real VNC如果使用了PcAnywhere或者Real VNC的話,連上去的時候,必須有一個客戶端,我發現PcAnywhere對Windows 7的支持不好,在使用的時候比較不方便。Real VNC比較方便,支持Windows 7和XP等系統,建議大家可以試試。本文標簽為: pcanywhere, real VNC, windows 2003, 伺服器安全,埠掃描,

⑤ 怎樣防止網路監聽與埠掃描

網路監聽是一種監視網路狀態、數據流
程以及網路上信息傳輸的管理工具,它可以將網路界面設定成監聽模式,並且可以截獲網路上所傳輸的信息。也就是說,當黑客登錄網路主機並取得超級用戶許可權
後,若要登錄其它主機,使用網路監聽便可以有效地截獲網路上的數據,這是黑客使用最好的方法。但是網路監聽只能應用於連接同一網段的主機,通常被用來獲取
用戶密碼等。
步驟/方法 使用安全工具
有許多工具可以讓我們發現系統中的漏洞,如SATAN等。SATAN是一個分析網路的管理、測試和報告許多信息,識別一些與網路相關的安全問題。 對所發現的問題,SATAN提供對這個問題的解釋以及可能對系統和網路安全造成影響的程度,並且通過工具所附的資料,還能解釋如何處理這些問題。 當然還有很多像這樣的安全工具。包括對TCP埠的掃描或者對多台主機的所有TCP埠實現監聽;分析網路協議、監視控制多個網段等,正確使用這些安全工具,及時發現系統漏洞,才能防患於未然。 而對於WindowsNT系統平台,可定期檢查EventLog中的SECLog記錄,查看是否有可疑的情況,防止網路監聽與埠掃描。 安裝防火牆
防火牆型安全保障技術是基於被保護網路具有明確定義的邊界和服務、並且網路安全
的威脅僅來自外部的網路。通過監測、限制以及更改跨越「防火牆」的數據流,盡可能的對外部網路屏蔽有關被保護網路的信息、結構,實現對網路的安全保護,因
此比較適合於相對獨立,與外部網路互連途徑有限並且網路服務種類相對單一、集中的網路系統,如Internet。「防火牆」型系統在技術原理上對來自內部
網路系統的安全威脅不具備防範作用,對網路安全功能的加強往往以網路服務的靈活行、多樣性和開放性為代價,且需要較大的網路管理開銷。
防火牆型網路安全保障系統實施相當簡單,是目前應用較廣的網路安全技術,但是其基本特徵及運行代價限制了其開放型的大規模網路系統中應用的潛力。由於防
火牆型網路安全保障系統只在網路邊界上具有安全保障功能,實際效力范圍相當有限,因此「防火牆」型安全技術往往是針對特定需要而專門設計實施的系統。 對於個人用戶,安裝一套好的個人防火牆是非常實際而且有效的方法。現在許多公司都開發了個人防火牆,這些防火牆往往具有智能防禦核心,攻擊,並進行自動防禦,保護內部網路的安全。
比如藍盾防火牆系統在內核設計中引入自動反掃描機制,當黑客用掃描器掃描防火牆或防火牆保護的伺服器時,將掃描不到任何埠,使黑客無從下手;同進還具
有實時告警功能,系統對受到的攻擊設有完備的紀錄功能,紀錄方式有簡短紀錄、詳細記錄、發出警告、紀錄統計(包括流量、連接時間、次數等)等記錄,當系統
發生警告時,還可以把警告信息傳到呼機和手機上來,讓系統管理員及得到通知。對絡上傳輸的信息進行加密,可以有效的防止網路監聽等攻擊
目前有許多軟體包可用於加密連接,使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。
注意事項最後給系統及網路管理員的一些建議:
(1)及時安裝各種防火牆;

⑥ 如何在伺服器上進行埠掃描

①Windows系統伺服器,用dos掃描打開的埠

快捷鍵WIN+R在運行中輸入「cmd」確定

netstat -na

②Linux系統伺服器,終端中用nc命令掃描埠

nc -v -w 2 `10.246.46.15 -i` 3901-3905

#掃描ip地址10.246.46.15的埠開啟情況

nc: connect to 10.246.46.15 port 3901 (tcp) failed: Connection refused
nc: connect to 10.246.46.15 port 3902 (tcp) failed: Connection refused #埠關閉
Connection to 10.246.46.15 3903 port [tcp/charsetmgr] succeeded! #埠開通
nc: connect to 10.246.46.15 port 3904 (tcp) failed: Connection refused
Connection to 10.246.46.15 3905 port [tcp/mupdate] succeeded! #埠開通

⑦ LInux系統怎麼防止不讓外網通過埠掃描工具掃描伺服器埠

echo "echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all">>/etc/rc.d/rc.local
先不讓對方PING到
然後在iptables中添加自己定製的規則。

⑧ 我在區域網伺服器上安裝了網管軟體後,瑞星全功能軟體經常提示攔截到埠埠掃描,請問如何關閉埠掃描

沒辦法攔截,不過不用擔心,殺毒軟體可以擋住90%以上的埠攻擊,如果你用360的話,可以嘗試開啟區域網防護模式

閱讀全文

與伺服器如何不讓漏掃工具掃描埠相關的資料

熱點內容
javahtml轉換pdf 瀏覽:526
雲伺服器設備價格實惠 瀏覽:970
linuxapachephp7 瀏覽:321
歐美圖片在線小說 瀏覽:823
什麼叫小電影 瀏覽:610
魔鬼交鋒45電影完整版 瀏覽:751
主角被綠得很慘的玄幻小說 瀏覽:307
女子人體解剖實驗電影 瀏覽:522
電影院優選區和普通區的區別 瀏覽:953
紅色世家子弟重生 瀏覽:683
一女多男現代文 瀏覽:817
上海單片機接頭哪裡有 瀏覽:152
午馬的全部電影鬼片 瀏覽:569
zip壓縮文件顯示不是壓縮文件 瀏覽:601
女主叫朝露電影 瀏覽:14
邵氏兄弟那些電影漏點 瀏覽:477
程序員職場江湖的黑話一定要牢記 瀏覽:403
重慶市雲伺服器 瀏覽:376
abb激光焊接機器人圓弧編程 瀏覽:752
青少年禁毒的APP叫什麼 瀏覽:155