1、计算机百科知识计算机百科知识 计算机网络基础 (十 九 ) 本书编写组 编 山东科学技术出版社图 书 在 版 编 目 (CIP)数 据 计 算 机 百 科 知 识 /本 书 编 写 组 编 济南 山东科学 技术出版社 2003ISBN 7-5331-1651-8计 本 计算机网络 基本知识 汇编 TP39中国版本图书馆 CIP 数据核字(2003)第 004271 号山东科学技术出版社出版发行 (济 南 市 玉 函 路 16 号 250001)全国各地新华书店经销 莒县新华印刷厂印刷开本 787 1092 1/32 印张 240 字数 4 000 千字2003 年 7 月第 1 版 2003
2、年 7 月第 1 次印刷印数 1 1 000 册书号 ISBN 7-5331-1651-8/ D 112定价 698.00 元I目 录 DOS(拒绝服务)攻防简明问答 网 络 安 全 之 防 火 墙 .基于 WINDOWS 平台的防火墙实现 . 错 误 未 定 义 书 签如 何 把 自 己 的 后 门 程 序 隐 藏 的 比 较 好 .隐藏在 QQ2000 当中的大秘密 .使用 PING 命令测试连接 使用 NETSTAT 工 具 显 示 连 接 统 计 高级扫描技术及原理介绍 代理服务器新手应用指南 TURBOLINUX 下 IP 的 伪 装 知 己 知 彼 黑 客 攻 击 手 段 揭 秘
3、.浅谈如何改变文件时间戳 网络后门面面观 拒绝服务 是 如 何 攻 击 的 .如何阻挡 拒绝服务 的攻击 . SQLSERVER2000SP212 命令的溢出攻击实现 计算机安全 . 错 误 未 定 义 书 签 如何监测主机正在窃听 SNIFFED 非混杂模式网络接口设备 虚 拟 攻 防 系 统 -HONEYPOT HONEYPOT 所面临法律相关问题 .II揭发应用软件黑客入侵的十大技巧 常见的十大盲点 制造缓冲区溢位 BUFFEROVERFLOW 关门大吉 . 已知的安全漏洞 取 得 网 站 的 控 制 权 路 由 器 原 理 及 路 由 协 议 . 同 轴 电 缆 防火墙的 发胖 与 发
4、威 百兆防火墙性能解析 管 理 特 色 凸 现 .优 秀 的 文 档 很 关 键 嵌入式防火墙 构建新一代的安全网络 计算机网络基础 DOS(拒绝服务)攻防简明问答什么是 DOS 什么是 DDOS 它们的危害是什么 怎 样 有 效 预 防 它 们 我 想 这 是 每 一 个 网 络 管 理 人 员 都关心的问题 下面 我就以问答的形式 从 DOS 的 概念 行为以及预防手段几个方面详细地论述 DOS 攻 防 Q:何为拒绝服务攻击 A:DOS 是 Denial of Service 的简称 即拒绝服 务 造成 DOS 的攻击行为被称为 DOS 攻击 其目的是 使计算机或网络无法提供正常的服务 最
5、常见的 DOS 攻击有计算机网络带宽攻击和连通性攻击 带宽攻击 指以极大的通信量冲击网络 使得所有可用网络资源 都 被 消 耗 殆 尽 最 后 导 致 合 法 的 用 户 请 求 就 无 法 通 过 连通性攻击指用大量的连接请求冲击计算机 使 得所有可用的操作系统资源都被消耗殆尽 最终计算 机无法再处理合法用户的请求 例如 2000 年 2 月 6 日那个星期对 Yahoo 网站发生的主要是带宽攻击 Q:何为分布式拒绝服务攻击 A:分布式拒绝服务 (DDOS:DistRibuted Denial of Service)攻击指 借 助 于 客 户 /服 务 器 技 术 将 多 个 计 算 机 联
6、 合 起 来 作 为攻击平台 对一个或多个目标发动 DOS 攻击 从而计算机网络基础 成倍地提高拒绝服务攻击的威力 通常 攻击者使用 一个偷窃帐号将 DDOS 主控程序安装在一个计算机上在一个设定的时间主控程序将与大量代理程序通讯 代理程序已经被安装在 Internet 上的许多计算机上代 理 程 序 收 到 指 令 时 就 发 动 攻 击 利用客户 /服务器 技术 主控程序能在几秒钟内激活成百上千次代理程 序的运行 Q:DDOS 攻击怎样影响 Web 站点 当对一个 Web 站点执行 DDOS 攻击时 这个站点 的一个或多个 Web 服务会接到非常多的请求 最终使 它无法再正常使用 在一个
7、DDOS 攻击期间 如果有 一个不知情的用户发出了正常的页面请求 这个请求 会完全失败 或者是页面下载速度变得极其缓慢 看 起来就是站点无法使用 典型的 DDOS 攻击利用许多 计算机同时对目标站点发出成千上万个请求 为了避 免被追踪 攻击者会闯进网上的一些无保护的计算机 内 在这些计算机上藏匿 DDOS 程序 将它们作为同 谋和跳板 最后联合起来发动匿名攻击 Q:有没有远离 DDOS 攻击危险的快速而简便的方 法 A:没有 但 是 有 一 个 简 单 的 基 本 原 则 :防 止 计 算 机被黑客劫持后成为攻击的平台 这样就在攻击发生计算机网络基础 前将问题彻底排除了 攻击者很喜欢把非商业计
8、算机作为攻击平台 因为这些计算机更容易被攻陷 比如 大学系统经常是 攻击者选择的目标 因为它们经常是人手不足 或者 是为了便于学生使用而将安全设置到最低等级 但这 并不是一个国家的问题 世 界 上 任 何 一 个 Internet 服务器都可用被用来作为攻击的平台 所以 我 们 必 须 团 结 成 一 个 整 体 通过全球 合作来保护 Internet 最起码要从自己做起 检查自 己的上网计算机 确保它们不会成为 DDOS 的攻击平 台 这不仅仅是为了做一个 Internet 好公民 更是 为在发生了 DDOS 攻击时 有证据能表明:我的计算机 是无罪的 Q:政府能对防范 DOS 攻击起很大的
9、作用吗 A:毫无疑问 政府通过在 Internet 上施加多种限制规定 就能极大地控制 DOS 类型的攻击 至少是 那些来自本国的攻击 例如 可以对上网要求相当于 驾驶执照那样的许可证 对站点要求相当于 工商许 可 的许可证 对所有的 ISP 进行严格规范 就象对 许多公共设施(如水 气等)的要求一样 但 是 请 注 意 :限 制 犯 罪 活 动 和 限 制 经 济 增 长 教 育 信息资源以及一般人身自由之间只是一线之隔计算机网络基础 政府对此很难掌握 因此许多政府正在寻求一些非干 预性的方法 例如 美国前总统 CLInton 曾提出在大 学毕业生中发展一个信息安全计算机联合会 培养所 谓
10、计算机警察 以反抗 DDOS 和其它类型的计算机 犯罪 Q:如 何 检 测 我 的 服 务 器 是 否 存 在 DDOS 攻 击 程 序 要检测 DDOS 攻击程序的存在 可以有 2 种方法: 1 通常我 们 可 以 使 用 文 件 系 统 扫 描 工 具 来 确定在服务器文件系统上是否存在已知的 DDOS 攻击程 序 同病毒软件一样 每当有新的 DDOS 发明出来 当前的 DDOS 工具就将过时 或者它对现存的 DDOS 进 行修改而避开检查 所以 要选择最近更新的扫描工 具才能检测到最新的 DDOS 攻击程序 FBI 提供了一个工具叫做 find_dDOS 用于检 测 一 些 已 知 的
11、拒 绝 服 务 工 具 包 括 trinoo 进 程 trinoo 主人 加强的 tfn 进程 tfn 客户程序 tfn2k 客户程序和 tfn-Rush 客户程序 Find_dDOS 可以从以 下地址下载: http:/ se/n2.htm 计算机网络基础 请注意 FBI 的这个工具并不能保证捕获所有的 DDOS 工具 如 果 侵 入 者 安 装 了 一 个 根 文 件 包 那么 find_dDOS 程序就有可能无法处理它 另外 http:/www.nessus.org 站点也提供一个 免 费 的 扫 描 工 具 当 然 还 有 一 些 商 务 工 具 也 可 以 使 用 2 还 可 使 用
12、 手 工 方 法 对 起 源 于 本 地 网 络 中 的 DDOS 活动进行双重检查 在 Web 服务器与 Internet 或 者 上 游 ISP 连接之 间的防火墙上建立一个滤波器 以寻找 spoofed(哄骗) 信息包 也就是那些不是从你自己的网络上生成的信 息包 这就是所谓的出口过滤 如果在你的网络上正 在生成 spoofed 信息包 那么这很可能是一个 DDOS 程序生成的 然后跟踪这些 spoofed 信息的源头 将 计算机离线开始清理工作 屏蔽经常受到远程控制而受到威胁的端口 比如 37337 为 了 对 所 有 的 变 化 都 进 行 研 究 并 采 取 相 应 的 措 施 建
13、议使用 nmap 或 saint 这样的工具经常对网络 的开放端口进行扫描 Nmap 即 NetworkMapper 是 Linux 下的网络扫描和嗅探工具包 它不仅可以帮助 网管人员深入探测 UDP 或 TCP 端口 直至主机所使用计算机网络基础 的操作系统 还可以将所有探测结果记录到各种格式 的 日 志 中 为 系 统 安 全 服 务 InfoWorld 这 样 评 价 Nmap 如果你的目的是在 40000 英尺高度上看看你的 网络 那基于 Windows 的端口扫描工具就足够了 但 是如果你真的关心你的网络安全 并努力想找到那些 可能被侵入者发现的系统漏洞 那你最好花点时间去 安装并使
14、用一个 Linux 工具 -NmapSAINT 是一个基 于 SATAN 的安全评估工具 它能定期认证并扫描所有 远 程 可 探 测 漏 洞 包 括 以 下 特 点 防 火 墙 扫 描 从 CERT&CIAC 的公告来更新安全检查 严厉的 4 级 红 黄 褐 绿 警告和一个有很多 HTML 特点的界面 Q 如果在服务器上发现了一个 DDOS 主机程序应 该怎么办 A 如 果 在 系 统 上 出 现 了 特 洛 伊 木 马 程 序 就表 明系统上有一个弱点被人利用了 在系统上可能已经 发生了一些细微或不那么细微的变化 虽然系统可能 还没有表现出外在的问题 但不能因此而放松警惕 执行你的组织中的应
15、急反应策略 如果现在还没 有这样的策略 那么至少要执行以下这些应急步骤 从有疑点的第一个事件开始 按照危害的严重程 度 把一切都写下来 从技术上和法律上 这都是很 有帮助的 计算机网络基础 不 要 对 外 散 布 关 于 你 的 组 织 所 受 到 的 威 胁 的 消 息 这不会有任何帮助 而且还会让媒体卷进来 你 只需要通知那些能帮助你解决这些问题的人 以及组 织的管理人员和法律人士 向你的组织中最权威的安全专家求助 如果没有 这样的人 可以向咨询公司寻求帮助 这些公司对你 正 在 运 行 的 操 作 系 统 和 系 统 软 件 应 急 处 理 方 面 的 问 题是很有经验的 从网络上把受到
16、威胁的计算机移走 最简单也最 彻底的方法就是拔掉网线 如果这个计算机的作用很 关键 那么就要配置一个热备份机器 如果没有热备 份机器 那么就要停工喽 要对受到威胁的计算机的文件系统进行备份 在 备份之前 要把操作系统管理的所有动态数据表都转 换成标准文件 以便以后进行分析 例如 当前正在 执行的程序列表 当前登录用户 当前网络连接 为 了更加保险 建议使用两种不同的备份程序做两个系 统备份 关掉受到威胁的计算机 重新启动计算机 重新格式化系统软件使用的驱动器 重新安装操作系统 计算机网络基础 安装操作系统的所有补丁程序包 恢复文件系统 不要覆盖任何系统文件 恢复之前手动检测所有的口令 把计算机
17、重新连入网络 检测网络上的其它计算机 看看别处有没有被利 用的弱点 Q 如何防止服务器被当做 DDOS 主机? A建议采取如下步骤 1 首先要充分认识和理解 Internet 服务器上存 在的弱点 除非是已经采取了特殊措施 Internet 服务器都 有主机名和 IP 地址 Internet 上的任何人都能很容 易地查找到这些信息 许多组织都不把防火墙放在 Internet 服务器之 前 这样即使是防火墙能够轻易阻止的探测和攻击也 无法阻挡 默认状态下 服务器监听来自标准端口的服务请 求 并很自然地试图处理这些请求 服务器本来就是要在无人照料的情况下运行的 所有一般不会有一个用户现身来寻找不正
18、常的动作 服务器还经常需要远程管理 因此它们要接受来 自用户的远程连接 这些用户通常具有非常强大的权计算机网络基础 限 许多服务器都会在关机之后自动重新启动 而这 正是那些攻击者在利用它的时候所希望的 2 如 果 系 统 已 经 受 到 了 威 胁 立 即 备 份 文 件 系 统 然后重新安装操作系统并恢复文件系统 3 安 装 软 件 产 商 提 供 的 操 作 系 统 升 级 程 序 如 果升级程序是与系统安全相关的 那在安装的时候尤 其 要 注 意 一 定 要 仔 细 阅 读 软 件 产 商 的 升 级 文 件 Readme 因为有些升级程序并不是测试得那么好 其 中有些缺点可能反而对你的
19、系统造成危害 4 对服务器进行保护 关闭所有不必要的系统服务 操作系统所提供的许多服务并不是 Web 服务器所需要的 例如基于 RPC 的服务 要采取 先拒绝 再允许 的策略 除非这 个服务是完全必要的 就先将其关闭 首 先 要 确 定 哪 些 基 于 程 序 的 服 务 可 以 关 闭 如 FTP telnet 等 在文件系统中 这些服务很容易找 到 都是可执行程序 很多系统都曾受到缓冲区溢出漏洞的威胁 检测操作系统文档 看看它是否在内核级提供了以不可视的单独程序形式存在的服务 例如 netmask 服务就可以在内核级运行 这种情况下 首先确定可计算机网络基础 以设置哪些参数 然后关闭不必要
20、的内核级服务 联系操作系统供应商 看看是否还有其它内核级服务不在系统文档内 如果有的话,就应该禁止它们 一旦将所有这些不必要的服务都禁止之后 要对整个系统作一个加密校验和操作 以备今后出现疑点 时使用 对于基于 UNIX 的系统 Tripwire 能够完成 这个功能 详 细 资 料 请 参 阅 http:/www.Tripwire S http:/www.cert.org/Security-Improvement/ practices/p043.html 有 关 于 加 密 检 验 和 的 详 细 信 息 配置 Web 服务器软件 首先要验证已经安装了最 新版本的 Web 服务器软件 其次 关
21、闭 Web 服务器软 件 所 提 供 的 所 有 不 必 要 服 务 比 如 关 闭 不 是 必 须 的 Java 支持 CGI 支持和服务器端脚本支持 限制对服务器的物理访问 要采取适当行动 确 保服务器只能被指定的系统管理员访问 如果侵入者 能够对服务器进行物理访问的话 只需一张软盘就能 打败全世界的安全保卫措施 Q 如何防止个人计算机成为 DDOS 主机A 建议采取如下步骤计算机网络基础 1 首先要充分认识并理解 Internet 客户机所存计算机网络基础 在的弱点 Internet 客户机 即连接到 Internet 的个人计 算机 也可以受到威胁成为 DDOS 攻击的代理机 全部时间
22、都连接到 Internet 上的个人计算机对 DDOS 侵入者特别有用 威 胁 一 个 个 人 计 算 机 的 最 简 单 也 最 常 用 的 方 法 是通过用户下载的文件 那些作为屏保 游戏和图像 形式出现的恶意程序是罪魁祸首 那 些 允 许 后 台 处 理 和 多 任 务 处 理 的 新 个 人 计 算 机操作系统 如 Windows98 WindowsNT 工作站 Linux 使他们成为 DDOS 攻击的可能代理 2 如 果 系 统 已 经 受 到 了 威 胁 理 解 备 份 文 件 系 统 重新安装操作系统并恢复文件系统 3 安 装 存 在 系 统 销 售 商 提 供 的 操 作 系
23、统 升 级 程 序 4 对客户机/个人计算机进行保护 要通知本地网络上所有 Internet 用户 尤其是那些全部时间都连接到 Internet 上的用户 由于他 们的计算机有可能被用作攻击代理 所以必须装备最 新的检测软件 反病毒软件中一般都包括可检测许多 DDOS 程序 的 升 级 程 序 建 议 下 载 并 安 装 其 最 新 版 本 例如计算机网络基础 Norton 的 相 关 程 序 可 以 在 http:/ www.symantec. com/avcenter/venc/data/w32.DOS.trinoo.html 获 得 NAI 的 相 关 程 序 可 以 在 http:/
24、获得 注 意 如 果 在 客 户 系 统 上 已 经 有 恶 意 程 序 在 运 行 这些检测程序可能就不起作用了 Norton 的情况是 开启实时保护 然后重新启动 计算机 检查已经在操作中的 DDOS 代理程序 网络安全之防火墙防火墙作为网络安全体系的基础设备 其作用是 切断受控网络的通信主干线 对通过受控干线的任何 通信进行安全处理 目前防火墙主要有包过滤 应用 代理和状态检测等几种类型 用户在选购防火墙时应 注意考虑以下因素: 安 全 性 防 火 墙 的 安 全 性 能 取 决 于 防 火 墙 是 否 基 于安全的操作系统和是否采用专用的硬件平台 应用 系统的安全性能是以操作系统的安全
25、性能为基础的 同时 应用系统自身的安全实现也直接影响到整个系 统的安全性 高效性性能指标体现了防火墙的可用性能 也体 现 了 企 业 用 户 使 用 防 火 墙 产 品 的 代 价 延 时 用 户 无法接受过高的代价 如果防火墙对网络造成较大的计算机网络基础 延时还会给用户造成较大的损失 功 能 灵 活 性 质 量 好 的 防 火 墙 能 够 有 效 地 控 制 通信 能够为不同级别 不同需求的用户提供不同的控 制策略 控制策略的有效性 多样性 级别目标清晰 性 以 及 制 定 难 易 程 度 都 直 反 映 出 防 火 墙 控 制 策 略 的 质量 配 置 方 便 性 质 量 好 的 防 火
26、 墙 系 统 具 有 强 大 的 功 能 但是其配置安装也较为复杂 需要网管员对原网 络配置进行较大的改动 支持透明通信的防火墙在安 装时不需要对网络配置做任何改动 目前在市场上 有些防火墙只能在透明方式下或者网关方式下工作 而另外一些防火墙则可以在混合方式下工作 能工作 于混合方式的防火墙显然更具方便性 配置方便性还 表现为管理方便 用户在选择防火墙时也应该看其是 否 支 持 串 口 终 端 管 理 如 果 防 火 墙 没 有 终 端 管 理 方 式 就不容易确定故障所在 一个好的防火墙产品必 须符合用户的实际需要 对于国内用户来说 防火墙 最好是具有中文界面 既能支持命令行方式管理 又 能
27、支持 GUI 和集中式管理 管理方便性网络技术发展很快 各种安全事件不 断涌现 这就要求网管员需要经常调整安全策略 防 火墙的管理不仅涉及控制策略的调整 而且还涉及业计算机网络基础 务系统的访问控制调整 这就要求网管员能够在充分 考虑安全需要的前提下 对防火墙进行方便灵活的管 理 防火墙的管理涉及管理途径 管理工具和管理权 限三方面 防火墙的管理最好要适合网管员的管理习 惯 设有远程 Telnet 登录管理以及管理命令的在线 帮助等 GUI 类管理器作为防火墙的管理工具 为网 管员提供了有效 直观的管理方式 严格的权限认证 可能会降低管理的方便性 网管员要注意合理把握 抗拒绝服务攻击在网络攻击
28、中 拒绝服务攻击是 使用频率最高的手段 拒绝服务攻击可以分为两类 一 类 是 由 于 操 作 系 统 或 应 用 软 件 在 设 计 或 编 程 上 存 在缺陷而造成的 这种类型只能通过打补丁的办法来 解决 另一类是由于协议本身存在缺陷而造成的 这 种类型的攻击虽然较少 但是造成的危害却非常大 对于第一类问题防火墙显得有些力不从心 因为系 统缺陷与病毒感染不同 没有病毒码作为依据 防火 墙常常会作出错误的判断 防火墙有能力对付第二类 攻击 可靠性对于防火墙来说 其可靠性直接影响受控 网络的可用性 它在重要行业及关键业务系统中的重 要作用是显而易见的 提高防火墙的可靠性通常是在 设计中采取措施
29、具体措施是提高部件的强健性 增计算机网络基础 大设计阀值和增加冗余部件 是 否 能 针 对 用 户 身 份 进 行 过 滤 防 火 墙 在 过 滤 报文时 首先要对 IP 地址进行过滤 众所周知 IP 地 址非常容易被修改 黑客只要将 IP 地址设置成可以 穿过防火墙的地址就可以轻松穿过防火墙 避免这 种事情的发生 就需要防火墙能够针对用户的身份而 不是针对 IP 地址进行过滤 目前 防火墙通常采用 一次性口令验证机制 通过特殊的算法 保证用户在 登录防火墙时 口令不会在网络上泄露 这样防火墙 可以确保登录的用户与他所声称的身份一致 这样做 有两个好处 一是用户可以随便找一台机器 登录防 火墙
30、 防火墙就可以判断其权限 并进行合适的过滤 二 是 用 户 在 异 地 可 以 通 过 登 录 公 司 的 防 火 墙 访 问 公 司内部的服务器 而不用担心泄露口令 可扩展和可升级性用户的网络不是一成不变的 随着业务的发展 公司内部可能组建不同安全级别的 子网 防火墙此时不仅要在公司内部网和外部网之间 进行过滤 还要在公司内部子网之间进行过滤 目前 的防火墙一般标配三个网络接口 分别连接外部网 内部网和 SSN 用户在购买防火墙时必须弄清楚是否 可以增加网络接口 因为有些防火墙无法扩展 用户购买或配置防火墙 首先要对自身的安全需计算机网络基础 求 网络特性和成本预算做出分析 然后对防火墙产
31、品进行评估和审核 选出 2 4 家产品进行洽谈 最 后再确定优选方案 中小企业接入 Internet 的目的一般是为了方便 内部用户浏览 Web 收发 E-Mail 以及发布主页 这类 用户在选购防火墙时 要注意考虑保护内部 敏感 数据的安全要格外注重安全性 对服务协议的多样 性以及速度等可以不作特殊要求 建议这类用户选用 一般的代理型防火墙 具有 http Mail 等代理功能 即可 对于电子商务企业和网站等用户来说 这些企业 每天都会有大量的商务信息通过防火墙 如果这些用 户需要在外部网络发布 Web 将 Web 服 务 器 置 于 外 部 同 时 需 要 保 护 数 据 库 或 应 用
32、服 务 器 置 于 防 火 墙内 这就要求所采用的防火墙具有传送 SQL 数据 的功能 而且必须具有较快的传送速度 建议这些用 户采用高效的包过滤型防火墙 并将其配置为只允许 外部 Web 服务器和内部传送 SQL 数据使用 如何评估防火墙是一个十分复杂的问题 因为用 户 在 这 方 面 有 不 同 的 需 求 很 难 给 出 一 个 统 一 的 标 准 一般说来 防 火 墙 的 安 全 和 性 能 速 度 等 是 最 重要的指标 计算机网络基础 用 户 接 口 管 理 和 配 置 界 面 和 审 计 追计算机网络基础 议踪次之 然后才是功能上的扩展性 用户时常会面对 安全和性能之间的矛盾 代
33、理型防火墙通常更具安全 性 但 是 性 能 要 差 于 包 过 滤 型 防 火 墙 如 果 用 作 Internet 防 火 墙 即 使 以 T1 1.544Mbps 或 E1(2.048Mbps)接入 防 火 墙 也 不 会 成 为 瓶 颈 但是 企业网之间如果以 100M 甚至 GbpNet 相连时 就会对 防火墙的性能提出很高的要求 用户在选择防火墙后 需要制定安全策略来对其 进行合理有效的配置 防火墙在安装前 首先要在被 保护网段内使用 ICMP 包 PING 或 Telnet 对外网段 进行访问 并使用相同的方法从外网段对被保护网段 进行访问以确保网络间路由的正常 其次是使用浏 览器
34、从被保护网段对外部网段的服务器进行访问 来 确保网段间域名解析的正常 对于软件防火墙 用户 还 需 要 在 安 全 前 除 掉 该 防 火 墙 系 统 上 的 不 必 要 的 协 如 NetBEUI 和服务 并关闭系统的 IPForwardIng功能 在安装防火墙时 用户还需要确认所安装的防火 墙 的 各 个 模 块 的 版 本 是 否 是 最 新 版 本 或 者 带 有 最 新 的 补 丁 并 按 照 防 火 墙 厂 商 提 供 的 用 户 手 册 进 行 安 装 在配置防火墙时 用户还要注意防火墙控制对象 的 正 确 定 义 以 及 被 控 制 对 象 与 外 网 通 信 时 所 使 用
35、的计算机网络基础 协议 以确保防火墙的配置不会防碍正常的通信 对 于软件防火墙 用户还要在防火墙安装完毕后进行主 机加固 以确保防火墙本身的安全 技术趋势高 速 的 性 能 未 来 的 防 火 墙 将 能 有 效 地 消 除 制 约 传统防火墙的性能瓶颈 现在大多数的防火墙产品都 支持 NAT 功能 它可以让受防火墙保护的一方的 IP 地址不被暴露 但是启用 NAT 后势必会对防火墙系统 的性能有所影响 另外 防火墙系统中集成的 VPN 解 决方案必须是真正的线速运行 否则将成为网络通信 的瓶颈 在提高防火墙性能方面 状态检测型防火墙 比包过滤型防火墙更具优势 可以肯定 基于状态检 测的防火墙
36、将具有更大的发展空间 良好的可扩展性对于一个好的防火墙系统而言 它 的 规 模 和 功 能 应 该 能 够 适 应 网 络 规 模 和 安 全 策 略 的变化 未来的防火墙系统应该是一个可随意伸缩的 模块化解决方案 包括从最基本的包过滤器到带加密 功能的 VPN 型包过滤器 直至一个独立的应用网关 使用户有充分的余地构建自己所需要的防火墙体系 与 其 它 网 络 安 全 产 品 的 协 同 互 动 防 火 墙 只 是 一 个基础的网络安全设备 它需要与防病毒系统和入侵 检测系统等安全产品协同配合 才能从根本上保证系计算机网络基础 统的安全 所以未来的防火墙能够与其他安全产品协 同工作 越来越多
37、的防火墙产品将支持 OPSEC 通过 这个接口与入侵检测系统协同工作 通过 CVP 与防病 毒系统协同工作 简 化 的 安 装 与 管 理 许 多 防 火 墙 产 品 并 未 起 到 预 期作用 其原因在于配置和安装上存在错误 因此未 来的防火墙将具有更易于进行配置的图形用户界面 综上所述 未来的防火墙技术会全面考虑网络的 安全 操作系统的安全 应用程序的安全和用户数据 的安全 此外 网络的防火墙产品还将 Web 页面超高 速缓存 VPN 和带宽管理等前沿技术与防火墙自身功 能结合起来如何把自己的后门程序隐藏的比较好取 比 较 和 系 统 文 件 的 名 字 比如 asp.exe 管理员在删除
38、的时候就的考虑了 2 用 attRIb 隐藏文件了 但是这样只是表面的 隐藏 3 运 用 一 些 活 门 的 程 序 比如 ExpLoreR.exe 一般的这个程序都是在键值 sheLL 下的 每次都会运行的 那么每次你的后门程序都会启 动 隐藏在数据流里 计算机网络基础 后门做好了 不要万事大吉了 还要删除了自己 的记录 Windows2000 的 日 志 文 件 通 常 有 应 用 程 序 日 志 安全日志 系统日志 smtp 服务器日志,DNS 服 务器日志 FTP 日志 WWW 日志等等 可能会根据服 务器所开启的服务不同而有所不同 还有一些网络管 理软件的日志 说到这里 记得新浪的网
39、管软件是自 己开发的 如果不了解这个 可能会留下更多的记录 隐藏在 QQ2000 当中的大秘密QQ 是大家常用的工具 您可能还不知道吧 腾迅 在 QQ 中隐藏了一些秘密 确切的说腾迅在 QQ 中隐藏 了几个实用功能 不知出于什么原因 腾迅一直没有 公开这些隐藏的功能 今天就让我们自己来动手激活 这些功能吧 实际上腾迅一共在 QQ2000 中隐藏了七项功能 它们都很有用 让我们一起来看看是哪些功能被隐藏 起来了 被隐藏的功能分别是 1. 参数设置 里面的 自动隐藏 2. 参数设置 里面的 自动通过服务器中转 3. BP 机短讯 里面的 地址簿 4. 个人设定 里面的 我想保密我的个人详细 计算机
40、网络基础 资料 计算机网络基础 5. 查找 里面的 QQ 龙虎榜 6. 网络设置 里面的 http 服务器设置 7. 系统消息 里面的 下一条 看看 被隐藏起来的功能不少吧 这些功能到底有什么用呢 先说说 自动隐藏 吧这个功能顾名思义 就是你一连线上网使用 QQ 就处于隐身状态 别人看不到你 自动通过服务器 中转可以欺骗对方网络不通畅 实现上线状态下服 务器中转欺骗 BP 机短讯 里面的 地址簿 记录 了你那些好友的 QQ 号 BP 机号等信息 我想保密我 的个人详细资料 是干什么的就不用我多说了吧 QQ 龙虎榜 用来查找目前 QQ 排行榜 TOP200 有哪些上线 了 有关入榜标准您得问腾迅
41、了 http 服务器设置 是在注册新的号码时可以使用的功能 这一条我一直 没有搞清除怎么用 要知道这可是会员才能用的功能 啊 因此哪位将该功能激活的一定要告诉我怎么用 啊 系统消息 里面的 下 一 条是 在 有 好 几 个 人 都向你要求身份验证时可以通过点击 下一条 来 连续地处理多个这样的要求这些功能到底怎么样 还得您自己去试试看了 来看看用什么方法激活这些 功能吧 我们要用 Exescope 这个软件来激活这些功能计算机网络基础 这是一个日本人设计的软件 它可以在没有源文件的 条件下 从 EXEDLLDRV CPL OCX 等类型文件中 分析 显示不同的信息 重 写 这 些 文 件 的
42、资 源 包 括 菜单 对话框 位图光标 图标 字 串 等 许 多 汉化软件包就是用这个软件做的 华军软件园有它的 汉化版下载 深吸一口气 让 我 们 开 始 行 动 吧 用 Exescope 打开 QQ 的主文件 QQ2000b.exe 先选中左边的 资 源 再 选 其 中 的 对话框 选 项 然 后 点 击 其 中 的 231 这是 参数设置 对话框的资源 请大家注意看 其中的 自动通过服务器中转 和 自动隐藏 两个功能在正常的 参数设置 中是看不到的 因为 腾迅将它们隐藏起来了 好了 现在把鼠标点到 自 动通过服务器中转 上 你会发现在 Exescope 右边 的窗口中 可见 属 性 是
43、没 有 被 选 上 (就 是 可见 前面没有打勾) 这 就 是 那 些 功 能 为 什 么 看 不 见 的 原 因 解决起来就很简单了 选中 自动通过服务器中 转 把 Exescope 右面窗口中的 可见 属性选上 接着选中 自 动 隐 藏 也 把 可见 属 性 选 上 然 后保存 退出 好啦 启动你的 OICQ 试试 看看参 数设置页面里是不是多了两个选项 (如图 2 3) 同计算机网络基础 理可以把其它功能也激活出来 什么 不知道怎么找 其它功能 好吧好人做到底 就把其它功能所在的 位置告诉你 BP 机短讯 当中的 地址簿 在 220 对话框 我想保密我的个人详细资料 在 310 对话 框
44、 QQ 龙虎榜 在 308 对话框 http 服务器设置 在 232 对话框 系统消息 当中的下一条 在 309 对话框 明白了 OK动手干吧注意事项 修改前请先做一个 QQ2000.EXE 文件的备份 以防不测 2 一定要确认 QQ 没有运行 3 若以前将 QQ 设置为只读属性 请一定去除 否则 Exescope 无法打开 QQ 主文件 如 果 您 在 使 用 这 些 新 功 能 时 有 什 么 体 验 请 公 布 出来 毕竟这 IIS 排错 IIS 服务器出错的原因是复杂的 象服务启动失 败 IIS 进程中断或者站点不能启动这些错误都会在 系统日志中记录一个错误事件 不论 IIS 出现何种错 误 在确定排错方案之前 都应先使用事件查看器查 阅系统日志所记录的相关事件 某些错误显然是由服 务器硬件的损坏而造成的 而另一些由于软件原因造