Seguridad del sistema de protección, prevención de bombas de red cuatro golpes

  
        La llamada "bomba web" es un programa de destrucción maliciosa. A medida que la función "bomba web" se vuelve más y más poderosa, la interfaz de operación se vuelve más y más simple, y el alcance de su influencia se está expandiendo gradualmente, que se ha extendido desde el correo electrónico hasta las herramientas de chat. El daño que puede causar la "bomba cibernética" incluye: la pérdida del número QQ, los registros de chat robados, el buzón se destruye, las letras se pierden, incluso los datos del disco duro se eliminan de forma malintencionada. A continuación, presentaremos a los lectores las cuatro "bombas web" y las técnicas de prevención más comunes en Internet. Bomba Bomba
Prevenir
IP IP es el tipo más común, IP son las siglas de Protocolo de Internet, la red informática a través del cual identificar el otro servidor, y luego conectarse a Internet. La bomba IP ataca a un servidor en un determinado segmento de dirección IP en la red. El proceso de ataque es enviar continuamente una gran cantidad de paquetes de datos, consumiendo el 100% de los recursos del sistema, lo que hace que el servidor se detenga o reinicie. herramienta
ahora se dirige a los ataques de IP común para Windows 95 /NT, es el uso de rutina fuera de banda lagunas NetBIOS manejador de la red de acuerdos, algunos de los paquetes de datos específicos para ser colocado en un camino fuera de banda Un puerto abierto en una dirección IP (generalmente 139, 137, 135), que causa que su computadora se bloquee repentinamente; el ataque en el sistema Windows 98 es principalmente contra la vulnerabilidad de la pantalla azul del sistema Windows98, y el ataque en Windows 2000 Hay muchas vulnerabilidades en la denegación de servicio a través de sí mismo. Aquí hay algunas herramientas comunes de bombas IP para profundizar sus lectores. programa
IPHacker
IPHacker está bajo ataque cibernético con múltiples funciones. Al atacar a IPHacker, primero debe agregar una dirección IP al menú HERRAMIENTAS. Dado que todo el servidor de red de ataque está asignado por IP, es necesario convertir el nombre de dominio obtenido en IP antes de atacar. Agregue el nombre de dominio que desea convertir (por ejemplo, www.netname.com), presione el botón de conversión para mostrar la dirección IP del nombre de dominio que completó después de la dirección IP que se va a probar en la parte superior izquierda, que es mejor que convertir el nombre de dominio con PING www.Netname.com. Es conveniente, pero debe tenerse en cuenta que la conversión debe implementarse en línea. La función de PING es probar si el host de destino está conectado a la red, es decir, si el servidor de destino está habilitado, y la tasa de respuesta del host de destino se puede ver a partir de la duración de retorno, la función de información del host es un simple escaneo del host de destino para obtener información de configuración básica del host. La función de escaneo de puertos puede escanear el número de puerto abierto de la IP de destino y explicar el tipo de protocolo y la descripción de la función del puerto. Al agregar la dirección IP del host de destino a la dirección IP que se va a probar, y luego rellenar el puerto de inicio y el puerto de terminación, se pueden escanear todos los puertos en el rango especificado, y luego se puede realizar una pequeña operación sin ningún daño pequeño.
caracol caracol bomba bomba es una herramienta de ataque distribuido, aunque el final del ataque, el ataque contra el efecto de la red continuará hasta que los otros accidentes hasta ahora. Las bombas Snail tienen dos funciones principales, una es probar la seguridad de un servidor y la otra es buscar servidores disponibles en un segmento IP específico. Seleccione la primera función, solo complete el IP de prueba, complete el número de veces que desea probar, seleccione el número de servidores, puede atacar un host en forma de transmisión. La segunda función, debe completar la dirección IP inicial y la dirección IP final en las opciones de búsqueda, puede escanear los datos del servidor disponibles en esta IP y luego agregar la dirección IP al ataque (Figura 1). Herramientas
CGSiOOBMessageGFPGen
CGSiOOBMessageGFPGen es una sección dedicada al ataque fuera de banda, pueden atacar a una sola dirección, puede atacar a varios hosts, introduzca el anfitrión siempre que el IP /MachineName La dirección IP o el nombre del host, seleccione el puerto abierto al host de destino, presione "Kill" para atacar a un host, para atacar a múltiples hosts, haga clic en "AddtoMulti-Kill" para agregar el host a ser atacado a la lista de "Multi-KillList". En el centro, presione "Kill All Now" para atacar a todos los hosts en la lista una vez; para el ataque en bucle, puede seleccionar "Repeat Kill", y la selección le indicará el número de selección. Después de seleccionarlo, presione OK para ejecutar el ataque. Si CGSiPortSniffer está instalado, también puede activar el rastreador de puertos usando OpenPortSniffer en el menú Archivo.

UDP Flooder1.02

UDP Flooder es un arma para los ataques UDP. Después de abrir el UDP Flooder, la barra de título muestra la dirección IP de la máquina. Agregue la IP o el nombre de dominio del host de destino a ser atacado en la IP /hostname del destino de la opción Destino, agregue el puerto del host de destino al Puerto, complete la duración en duración máxima (segundos) y complete el tamaño del paquete en Maxpackets. La velocidad (pkts /seg) mueve el control deslizante para establecer la velocidad de ataque. En Datos, puede personalizar el contenido del paquete enviado. Seleccione la opción Aleatorio para enviar un paquete desordenado del tamaño especificado. La opción de Texto es enviar el Flooder UDP al host de destino. El paquete de ataque, el archivo De puede seleccionar el contenido del archivo especificado como el paquete de datos para el ataque, completar los diversos elementos anteriores y presionar el botón "IR" para implementar el ataque. ataques con bombas
Prevenir IP
prevenir ataques con bombas soluciones IP, actualizar principalmente el sistema tan pronto como sea posible, para instalar los parches adecuados, deshacerse de los protocolos de red exceso. Si es un usuario independiente, puede prohibir completamente el servicio NetBiOS y conectar esta "vulnerabilidad" peligrosa. usuarios
● Windows 9x
Windows 9x, si tiene acceso a Internet a través de acceso telefónico, que no tienen que conectarse por completo a NT entorno de red de área local, sólo en el "Panel de control" "Red", Elimine "Usuario de la red de Microsoft", use "Inicio de sesión amigable de Microsoft" y no configure "Compartir impresoras de archivos". usuarios
● Windows NT
bajo Windows NT, puede cancelar el NetBIOS con destino al protocolo TCP /IP, es: "Panel de control" "red" "Interfaz NetBIOS" "cliente WINS (TCP /IP) ", seleccione" Desactivar ", confirme y reinicie.

● Usuarios de Windows 2000 /Windows XP

Haga clic con el botón derecho en "Entorno de red", seleccione "Propiedades", ingrese "Conexión de red y de acceso telefónico" y luego haga clic con el botón derecho " Conexión local ", seleccione" Propiedades ", ingrese" Propiedades de conexión de área local "; haga doble clic en" Protocolo de Internet (TCP /IP) ", haga clic en" Avanzadas ", seleccione" Filtro TCP /IP "en la barra de" Opciones ", en" Sólo " Permitir completar los puertos que se utilizarán además de 139. Tenga en cuenta que si está en una LAN, esto afectará el uso de la LAN.

● Personalice sus propias reglas de firewall

Este método es adecuado para todos los usuarios del sistema operativo Windows. Tome Skynet Personal Firewall como ejemplo, seleccione una regla vacía, de la siguiente manera: “Dirección de paquete” es “Recibir”, “Dirección IP de la parte” es “cualquiera”, “Protocolo” es “TCP”, se seleccionó “Puerto local”. 139 a 139 "," el otro puerto "es" 0 a 0 ", seleccione" bandera SYN "en la" bandera "," acción "seleccione" interceptar ", guárdelo.



Anti-mail bomb

Mail bomb es un uso destructivo del envío de una gran cantidad de documentos más allá del espacio especificado por el buzón, por lo que el buzón de destino ya no puede procesar la carta, lo que resulta en el rechazo del buzón El ataque Aquí hay algunas herramientas de bomba de correo electrónico.

EmailKiller

EmailKiller es relativamente engorroso en bombas de correo similares. Puede agregar la dirección del buzón de destino que se atacará en la opción "Buzón de destino", pero la longitud de cada mensaje enviado es limitada (dependiendo de la capacidad del buzón de destino), el número de hilos depende de la velocidad de la red. En "Establecer contenido de la carta", puede editar el título y el contenido de la carta enviada, y el mensaje se enviará automáticamente y se distorsionará. En otras opciones, puede seleccionar la dirección del servidor del remitente SMTP y completar la dirección del buzón del remitente del correo electrónico. Debe tener en cuenta que el servidor del remitente debe ser la misma dirección que el servidor del remitente utilizado por el buzón del remitente. Rellene, también puede tomar el valor predeterminado.
mailbomb
mailbomb es una herramienta de correo bomba relativamente común que no sólo puede enviar cartas anónimas, también se puede añadir un archivo adjunto a la carta enviada en. Al usar esta herramienta, primero complete la dirección de destino, complete un servidor de envío conocido y luego complete su propia dirección de buzón (generalmente falsa). Sin embargo, el servidor del buzón del remitente debe ser consistente con el servidor agregado para enviarlo correctamente. El contenido del correo electrónico se puede editar libremente. La opción "AGREGAR" se puede agregar al adjunto que se va a enviar y la cantidad de veces se puede personalizar. Hay una serie de opciones en la opción "más", que incluyen: la capacidad de establecer la dirección del mensaje de respuesta automática, el asunto de la carta de respuesta automática y el nombre del remitente. Después de agregar las opciones anteriores, simplemente cambie de tema una y otra vez cuando envíe el correo electrónico relevante, presione "Enviar" para atacar (Figura 2).
Honker Honker mensajero mensajero correo masivo
se puede lograr, es una herramienta para el "problema" carta bomba. Complete la dirección del buzón de destino en la lista negra de buzones, presione el signo "+" para agregar la dirección a transferir a la lista, presione el signo "-" para borrar el buzón de destino en la lista. Envíe correo con Red Guest Messenger, puede usar la opción predeterminada, Red Mail Messenger enviará algunas cartas como saludos al buzón de correo de destino. Si la carta enviada por Red Guest Messenger se abre, ocupará la fuente del sistema de destino hasta que se bloquee. .
evitar los métodos de ataque con bombas electrónico
En primer lugar, no abra sus propias direcciones de correo electrónico importante, en segundo lugar, el uso de programa de filtrado de correo electrónico para rechazar algún daño sobre la letra las direcciones de sus buzones. Mientras siga los dos métodos anteriores, puede evitar los ataques con bomba de correo.
difícil de prevenir bombas bombas
diseñados para paralizar los datos del disco duro a otras pérdidas, sino también para apuntar disco duro no se puede iniciar.
jiangmin bomba
Se trata de un disco duro bomba muy peligroso, ejecutarlo se bloqueará la cabeza del disco duro en una determinada posición en el sector de arranque, lo que resulta en daño físico blando y duro falso, lo que resulta en DOS
Los diversos sistemas por encima de 3.3 no se pueden iniciar normalmente.
todos sabemos, el equipo en el arranque DOS
sistema buscará todo el orden de la unidad lógica, cuando el DOS
ser dirigido, en primer lugar para ir al sector de arranque maestro Información de la tabla de particiones: al comienzo de la dirección OBEH del primer sector del cilindro de cabezal cero del disco duro: cuando la información de la partición comienza en 80H, significa la partición de inicio principal, la otra es la partición extendida, la partición de inicio principal Se define como el disco C del disco lógico, el disco lógico de la partición extendida se define como el disco D, y así sucesivamente para encontrar E, F, G ... La bomba de Jiangmin está aquí para modificar el registro de la partición de arranque maestro normal, la partición extendida El primer disco lógico apunta a sí mismo. DOS
Después de encontrar el primer disco lógico en el inicio, al encontrar el siguiente disco lógico siempre se encuentra, formando así un bucle infinito, que es el uso La razón por la que la unidad de disquete, la unidad óptica y el disco duro dual no se pueden iniciar normalmente. De hecho, las bombas de Jiangmin solo usaron una pequeña falla en el lanzamiento de DOS
, lo que hizo que muchas personas se sintieran indefensas. Al conocer el principio de "bloqueo" de las bombas Jiangmin, debes desbloquearlas.

Copyright © Conocimiento de Windows All Rights Reserved