病毒及***防御手册之九

让我们分析一下以上6步,看看该怎么应对***行为。<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

  利用扫描工具批量ping一个段的地址,判断存活主机;

  由于无谓的***一个不能确定是否开机的ip地址从效率上来说比较低下,在要求快速***/感染的情况下,常常会对目标地址进行ping检测——如 著名的冲击波病毒等;换句话说,如果能让我们的主机不回应icmp包,则对方无法确定我们的存活,很可能就此放弃***。目前不少免费/商业的个人网络防火 墙都带了这一功能;

  判断主机的操作系统和扫描所开放端口;

  个人用户所开主机的服务类端口不多,但由于windows自身的设置问题,例如win98共享漏洞、win2k默认开着telnet服务等原因,让***者有多个***选择。在这一步,同样可以用防火墙把必要的端口禁止掉——我常用的做法是把135137138139445端口禁止掉,这 能避免很多麻烦,windows的网络共享安全性实在不怎么好,个人推荐用户考虑放弃网络共享,采用ftp等方式进行必要的文件传输;

  根据获得的情报,决定***方式;

  在这一步,***者将上一步扫描的资料进行汇总,然后确定***方式——因此上一步中,我们如果能将对外的端口开得尽量少,那么***者能利用的资源也就越少,出现漏洞***的可能行就越小;

   尝试***——在这一步,分为漏洞***、溢出***、密码破解***;

  由于***个人用户的家伙大多是属于脚本小子一级的,只会用别人现成工具的居多,因此有了上面的防御后,能让他们利用的漏洞也不是太多了。只要密切注意自己所用操作系统的动态,随时给系统升级补丁,一般来说***者已经没折了。

  进入系统,想办法提升权限;

  进入到系统之后,对其他平台而言,***者获得的大多不是root权限,还要进行权限提升的步骤,利用重定向写配置文件、信任欺骗等手段来提升权限;而在windows下,个人用户大多直接以administrator的身份登陆并进行日常使用(值得一提的是天缘看到不少win2k/nt服务器的 管理员在进行日常操作的时候也使用administrator帐号,甚至在服务器上浏览不可信任的web页),且windows的后台服务大多直接以 administrator身份运行,因此一旦被***,直接获得administrator的几率相当高,客观上降低了***难度。漏洞多,补丁慢,服务权限设置设置不严格——这就是***者更喜欢***windows系列操作系统的原因了。

  获得最高权限后进行破坏行为实施;

  到这一步,基本上用户已经无力阻挡了——最好的做法是立即拔掉网线再谋对策了。

   对待上面这样典型的正面***行为,有一个好的个人用户防火墙是不错的选择,天网/金山的的偶比较好用,目前我个人的桌面系统使用的是费尔防火 墙,它操作上不如天网/金山方便,但可定制性更好一些。普通用户可以下一个天网的防火墙来用,默认的规则已经可以对付上面提到的大部分***行为了。

  正因为随着个人防火墙的使用,脚本小子进行正面***不容易得逞,因此采用欺骗的手段进行***成为了更为可取的方式。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值