如何防止黑客恶意扫描你的计算机

入侵者的每一次入侵几乎都是从扫描开始的,扫描软件首先会判断远程计算机是否存在,接着对存在的远程计算机进行扫描,探测其开放的端口。入侵者通过扫描的结果可以确定目标主机打开的端口、服务、以及存在的各种漏洞等信息,然后实施攻击,因此防扫描是非常重要的。

前置知识:

1、扫描工具

攻击者采用的扫描手段是很多的,可以使用Ping、网络邻居、SuperScan、NMAP、NC等命令和工具进行远程计算机的扫描。其中 SuperScan的扫描速度非常快,而NMAP的扫描非常的专业,不但误报很少,而且还可以扫描到很多的信息,包括系统漏洞、共享密码、开启服务等等。

2、防范原理

要针对这些扫描进行防范,首先要禁止ICMP的回应,当对方进行扫描的时候,由于无法得到ICMP的回应,扫描器会误认为主机不存在,从而达到保护自己的目的。

一、防范措施

1、关闭端口

关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就黑客而言,所有 的端口都可能成为攻击的目标。可以说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端 口);QQ(4000端口)等不能被关闭。

在Windows核心系统(Windows 2003/2008/2012等等)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”(黑名单)和“只开放允许端口的方式”(白名单)进行设置。计算机的 一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。

进入“控制面板”→“管理工具”→“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许” 系统的一些基本网络通讯需要的端口即可。

2、屏蔽端口

检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式通过用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接 收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机 建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口。防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方 发送过来的所有扫描需要的数据包。

现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

二、方法工具:

1、系统防火墙

现在很多的防火墙都有禁止ICMP的设置,而Windows 2003/2008/2012等等自带的系统防火墙也包括该功能。启用这项功能的设置非常简单:执行“控制面板”→“Windows防火墙”,点击“高级”选项卡,选择系统中已经建立的 Internet连接方式(宽带连接),点击旁边的“设置”按钮打开“高级设置”窗口,点击“ICMP”选项卡,确认没有勾选“允许传入的回显请求”,最 后点击“确定”即可。

另外,通过其他专业的防火墙软件不但可以拦截来自局域网的各种扫描入侵,从软件的日志中,我们还可以查看到数据包的来源和入侵方式等。

2、第三方防火墙

在企业局域网中部署第三方的防火墙,这些防火墙都自带了一些默认的“规则”,可以非常方便地应用或者取消应用这些规则。当然也可以根据具体需要创建相应的防火墙规则,这样可以比较有效地阻止攻击者的恶意扫描。

3、专业IDC

为何要选择专业IDC的服务器,原因:1、不需要自己花费高昂的价格布置防火墙,IDC机房就布置了更加专业的防火墙。2、也不需要要找专门的防火墙技术进行维护,IDC机房就有专业的防入侵团队和7*24小时提供专业维护。3、更加专业和完善的防入侵体系。

总结:防扫描,是防网络攻击、网络入侵的第一步。不管是个人电脑还是企业环境下,预防来自Internet或者内网的恶意扫描是非常重要的,至少可以杜绝来自一般入侵者的骚扰,而这也是网络入侵的大多数。

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全培训 教师计算机网络安全培训全文共13页,当前为第1页。 网络安全 ——是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 教师计算机网络安全培训全文共13页,当前为第2页。 网络恶意攻击 一、网络外部攻击 ——黑客攻击、病毒攻击、垃圾邮件攻击等 二、网络内部攻击 ——用户的操作不当、网络回路引起的网络风暴 教师计算机网络安全培训全文共13页,当前为第3页。 系统漏洞 通过系统漏洞入侵他人电脑,是黑客常用的手段,如微软已停止 服务支持的XP系统,黑客会针对未被发现的系统漏洞,使用嗅探 软件在整个互联网中扫描查找可入侵的端口,当查找到有漏洞的 主机就往主机植入木马程序或病毒,用户如果没有安装杀毒软件 ,就会不知不觉地中毒继而被黑客控制主机,最后在后台无声无 色地偷走用户的资料,所以防止黑客入侵,给系统升级,打补丁 是很有必要的 教师计算机网络安全培训全文共13页,当前为第4页。 信息泄露 信息泄露的途径有很多, U盘、移动存储设备的拷贝是最 常见最简单最快捷高效的、其次是QQ、云端上传、邮箱 、飞信等网络传输软件的使用都可以将公司的机密资料发 送到外部,只是信息发送的量较少最后是介质文件随意丢 弃、电脑丢失等都可以令公司的机密信息泄露 教师计算机网络安全培训全文共13页,当前为第5页。 有害程序攻击 木马程序攻击:盗版软件、钓鱼网站、网页插件都是很好的木马程序存放载体,如果用户安装了未经验证的盗版软件或浏览了不安全的网页就很容给电脑植入病毒 宏病毒散播:宏病毒主要源头来自office文件,黑客利用office的宏功能,在文件内编写一段恶意代码程序,然后通过各方途径广泛发布,如用户收到此类文件,只要双击打开文件,病毒会在后台自动植入用户电脑,导致电脑内的所有office文件打开异常或数据丢失 U盘病毒:未经查毒的U盘随意插入电脑,如U盘带有病毒,病毒会马上作用到电脑的每个驱动盘并将所有文件感染蠕虫病毒,导致电脑运行缓慢文件打开异常 邮件使用:邮件收发是病毒散播的一种常见的途径,病毒会隐藏在邮件的附件中,夹带着附件向收件方散播,因邮件只是病毒传播的载体,所以其传播的病毒种类很多样性,可以是木马、宏病毒、蠕虫病毒等,如果收件方其中一台没装杀毒软件,收件方就变成病毒源继续向其他收件方散播 教师计算机网络安全培训全文共13页,当前为第6页。 防范 防止内网环境受到各方面攻击,从以下方面进行管理 网络管理 系统、应用软件管理 域权限访问管理 信息泄密管理 邮件服务器的监控管理 教师计算机网络安全培训全文共13页,当前为第7页。 网络管理 硬件防火墙安装 防火墙——互联网与内网的第一道关口,如果把整个内网比如成一个 家,那防火墙就是这个家的大门,防止限制坏人进入 路由器管理 IP地址分配——防止IP冲突和网络风暴的产生 上网限制 ——限制上网,有效控制内网的网络流量,减轻网络负担 并可以降低人为从互联网误下载病毒文件的几率 教师计算机网络安全培训全文共13页,当前为第8页。 系统、应用软件管理 系统管理:安装正版系统并及时为系统打补丁补漏洞,安装NOD32杀毒软件,让杀毒软件自行检测病毒自行查杀,并定期升级病毒库 应用软件管理:禁止个人安装不明来历软件的行为,新购买的电脑使用前先由网络管理员安装好正版的日常办公软件,才交付他人使用 教师计算机网络安全培训全文共13页,当前为第9页。 域权限访问管理 访问机制设定 使用域管理可以设定用户访问服务器文件权限,对应部门人员只能访问各自部门的共享文件夹,不同部门访问其他部门文件夹需得到上级批准才能开放权限,以防止人为误删误改误移动他人资料的行为 用户账户密码管理 入域的用户使用电脑时需要求输入域账号和密码,以防止电脑内的资料不被他人查看和修改也增加网络的安全性 教师计算机网络安全培训全文共13页,当前为第10页。 信息泄密管理 U盘的禁止使用 公司内部大多数人员都是使用瘦客户机,这种机器是不能使用U盘拷贝文件的,需要拷贝数据时,公司会提供一台公用的电脑进行拷贝,且只能拷入电脑,不能从电脑拷出,其他非瘦客户机设置也如此 邮件、QQ、飞信等网络传输软件的监控 邮件的收发服务器都有记录备份,QQ、飞信都有实时的流量监控,以防止数据大量往外发送 笔记本电脑硬盘加密程序的安装 需经常出差的笔记本电脑都安装硬盘加密程序,如设备在出差时遗失,即使拾获着捡到电脑也无法查看电脑里面的资料,达到防止泄密的效果 介质资料的销毁处理 重要的纸质版文件不再查看使用时,需用碎纸机彻底销毁,刻录在CD光盘上的资料不再使用时,需将光盘剪碎销毁 教师计算机网络安全培训全文共13页,当前为第11页。 邮件服务器的监控管理

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值