パソコンが他の人にコントロールされるのを防ぐ。


コンピュータ・ハッカーはオープン・ポートと弱いパスワードを利用して、パスワードの穴さえあけてユーザー・コンピュータに侵入することができます。ハッカーはQQを通じて相手のネットワークセグメント(または直接にIPを取得する)を取得し、スキャンツール(例えば: Superscan、X-scanなどは、ユーザーのコンピュータポートをスキャンしてIPを取得し、クライアント接続ツール(例えば、氷河2.2)を実行して、ユーザーコンピュータに侵入します。あなたのネットワークがブロードバンドアカウントを通じてすでに通じている限り、彼らはあなたのコンピュータに侵入します。ハッキング防止強化システム:タイムリーにオペレーティングシステムをアップグレードしたり、パッチを当ててシステムの脆弱性を修復する。コンピュータ管理者の人数を減らす。セキュリティオプションを設定します。最後のユーザ名は表示されません。出所不明の電子メールやソフトウェアのプログラムを開けないでください。見知らぬ人のメールに戻らないでください。コンピュータは、必要なセキュリティソフト、ファイアウォール、ウイルス対策ソフトをインストールし、定期的な更新を維持し、コンピュータウイルスと木馬をタイムリーにチェックし、ハッキングを防ぐためにコンピュータに侵入します。一般的に、いくつかの機能が強い反黒ソフトとソフトファイアウォールを採用して、システムの安全を保証します。強化パスワード:管理者パスワード(システム起動パスワード)とadslインターネットパスワードを正しく設定する。数字はアルファベットと混成されています。大文字、小文字、数字、句読点(@、菗、!、%など、さまざまな種類の文字が含まれています。 …);パスワードは8文字以下であるべきです。ADSLダイヤルアップソフトウェアを無効にしてパスワードを記憶する機能、すなわち「パスワードを覚えておく」項目をチェックしない。  (2)オープンポートを制限し、ポートを制限することにより不法侵入を防止し、3389ポートなどの対応するオープンポートをクローズする。簡単に言えば、不法侵入の主な方法は大きく2つに分けられます。1)ポートをスキャンし、既知のシステムを通じて Bugがホストに攻め込む2)木馬を植えて、木馬の開いた裏口を利用してホストコンピュータに入る。この2つの不法侵入を制限すれば、ハッキングツールを利用した不法侵入を効果的に防ぐことができます。そしてこの2つの不法侵入方式には共通点があります。ポートを通じてホストに入るということです。ブラックを防止するためには、これらの危険なポートを閉じる必要があります。個人のユーザーにとっては、すべてのポートを制限することができます。お客様のマシンに外部サービスを提供する必要はありません。対外的にネットワークサービスを提供するサーバに対しては、他のポートはすべて閉じる必要があるポート(例えば、abcポート80、FTPポート21、メールサービスポート25、110など)を開放する必要があります。139ポートはNetBIOSです。 Sessionポートは、ファイルとプリント共有用で、sambaを実行するunixマシンも139ポートを開放しています。機能は同じです。このポートはハッキングが好きなポートの一つです。139ポートを閉じる方法は、「ネットワークとダイヤル接続」画面の「ローカル接続」の中から「インターネットプロトコル(TCP/IP)」の属性を選択し、「上位TCP/IP設定」のオプション「WINS設定」の中に「TCP/IPを無効にするNETBLIOS」があり、139端子をオフにした。個人のユーザーにとっては、各サービス属性設定の中で「無効」にしてもいいです。次の再起動時にサービスが再起動され、ポートも開放されます。3389ポートでは、ネットワーク管理者は、Windows ServerまたはWindows XPがインストールされているコンピュータを遠隔的に管理し、維持することができます。ハッカーや不正攻撃者も簡単にサーバーのスーパー管理者アカウントを取得することができます。Windowsでは xpで閉じる方法は、私のパソコンで右ボタンを押してプロパティを選択します。リモートで、中のリモートヘルプとリモートデスクトップの二つのオプションボックスの中のチェックを外します。Win 2000 serverで閉じる方法は、 スタート-->プログラム-->管理ツール->サービスでTerminalを見つけました。 Servicesサービス項目を選択すると、起動タイプを手動に変更し、サービスを停止します。この方法はXPにおいても同様に適用されています。4899ポートはリモートコントロールソフトで起動されたサービスポートです。これらのコントロールソフトは機能が強いので、頻繁にハッカーによって自分の鶏肉をコントロールされます。また、このようなソフトは基本的にウイルス対策ソフトによって駆除されません。裏口よりも安全です。4899はシステムが持っているサービスではなく、自分でインストールする必要があります。そして、サーバーを侵入したコンピュータにアップロードしてサービスを実行してこそ、コントロールの目的が達成できます。ですから、あなたのコンピュータが基本的な安全配置をしたら、ハッカーは4899を通してコントロールしにくいです。Windowsの採用について 2000またはWindows XPのユーザは、他のソフトウェアをインストールする必要はなく、「TCP/IPフィルタ」機能を利用してサーバのポートを制限することができます。具体的な設定(クローズの方法)は、「スタート→コントロールパネル→ネットワーク接続→ローカル接続→右ボタン→プロパティ」をクリックし、「Internet(tcp/ip)」→「プロパティ」を選択します。「Internet(tcp/ip)プロパティ」画面で選択します。 “詳細タブ。「上位TCP/IP設定」ダイアログで「オプション」→「TCP/IPフィルタ」→「プロパティ」を選択します。ここではTCP、UDP、IPプロトコルの3つに分けられます。私のシステムは21、80、25、110の4つのポートを開放したいと仮定して、「TCPポート」に「許可のみ」をチェックしてから「追加」をクリックして順次これらのポートを中に追加して確定します。注意:修正したらシステムが再起動を促すので、設定が有効になります。このように、システムが再起動したら、先ほど選択したポートだけが開放されます。他のポートは開放されません。  (3) デフォルトの共有をオフにして、現在の家庭用パソコンに空の接続を禁止するオペレーティングシステムはWinが多いです。 XP とWin 2000 proは、この2つのシステムが提供するデフォルトの共有(IPCドル、Cドル、Dドル、ADMINドルなど)は、ハッキングされたルートを利用するハッカーが一番好きで、ブロードバンドユーザーはCMD入力ネットを実行することができます。 shareは本機の共有を確認します。異常な共有を見たら、閉じるべきです。しかし、時には共有をオフにして、次の起動時にも現れます。あなたのマシンはハッカーにコントロールされていますか?またはウイルスに感染していますか?デフォルトの共有をオフにしても大丈夫です。 share デフォルトの共有名 /delete コマンド ネット share C$ /delete)しかし、このような方法は共有をオフにして、次回起動する時にまた現れました。だから、ブロードバンドユーザーがLAN内で共有サービスを利用しないなら、「ローカル接続」のプロパティの中の「ネットワークのファイルとプリンタを共有します。 ”アンインストールして、デフォルトの共有は完全にクローズされます。空の接続を確立することを禁止する方法は、まずregeditを実行して、レジストリの中に次のキーがあります。LOCAL_MACHINE\SYSTEM\ CurrenntControl Set\Control\LSAはRestict Anonymous(DWORD)のキーの値を0から1に変更します。  (4)侵入検知手段を使用して、侵入を防止する最も一般的な木馬は通常TCP/UDPプロトコルに基づいてclient端とserver端の間の通信を行うので、この二つの契約を利用する以上、Server verでは避けられない。 端末は監視ポートを開けて接続を待つ。私たちはこのマシンのオープンポートを見る方法を利用して、自分が木馬や他のハッカープログラムに植えられているかどうかを確認します。私達は使います Windows自体が持つnetstatコマンド(詳細はnetstatを使用することができます。 /?コマンドクエリ)およびWindows 2000におけるコマンドラインツールfportは、コンピュータが開いているポートとオープンポートを介して実行されている不審なプログラムを比較的効果的に見ることができます。これらのポートを適時に閉じて、これらの疑わしいプログラムを削除すれば、コンピュータシステムの安全性をより効果的に保証できます。