1.微软的后门微软在系统留后门了么?咱们是不是时时被监控?咱们的电
你真是忧国忧民的好人啊 以后我们这些热血青年一定努力学习电脑编程自己写一个操作系统出来,运用周易五行 阴阳 八卦 河图 洛书深厚的东方哲学思想,构造出一个终极系列的平台,抗衡WINDOWS,名字就叫 长城系列 兼容性超级牛B,安全性超高,对硬件要求还低。
586的机器就可以使用了,速度比装WINDOWS奔跑闪电系列的处理器的电脑还快!默认桌面万里长城!你别说,还TMD不能改,老外想用,还必须得格老子忍着!长城系列横空出世以后,WINDOWS系列操作系统市场分额急速下降,股票下跌,半年以后,微软公司宣布破产,寻求长城公司的收购,随着长城系列操作系统的不断发展,人们在使用过程中发现国产的芯片龙芯与长城系列配合的天衣无缝,长城系列的操作系统与龙芯处理器的电脑放在一起,桌面的长城顿时会变成一条腾云驾雾的龙,在原有的速度上提高了100倍的速度!好牛比!!!1因此龙芯的市场份额不断上升,龙芯先后收购了AMD,英特尔,长城与龙芯一起不断发展,鉴于长城系列操作系统的卓越品质,我们决定以低价格回报用户,即日起,长城系列个人版人民币1毛钱=美元10000元,但还是有很多老外买不起,只好盗版,凭借中国人的智慧想要让盗版的长城系统无法使用是很容易滴事情,但由于中国人向来有包容性,考虑到盗版用户也是长城系列的热爱者,只是没有钱买,所以建议大家使用正版的,并不采取任何措施,2050年,日本发表不利于我国外蒙古统一的言论,长城公司的董事会都是愤青,他们都是20出头的年轻人,所以当既向日本的长城系列非法用户发出警告,在48小时内自行删除长城系列操作系统,包括个人版,服务器版,否则后果自负!由于那个时候世界上只存留着长城系列操作系统,而全日本90%的电脑包括服务器全部使用的是长城系列,48小时以后,这一天,对全日本人来说是一个悲伤的日子,日本的电脑网络系统包括银行,民航,甚至于军队,政府网络,几乎陷入瘫痪。 日本人走在街上,高呼如果长城公司不让他们使用长城系列的话他们就自杀!对此长城公司没有发表任何回应,第二天日本国人口下降了1/10,全部自杀鸟!日本政府连夜召开内阁回忆讨论应对措施,但最后的结论是,除了让日本首相亲自到北京道歉以外,没有任何办法,所以日本首相连夜乘飞机奔赴北京,在中南海外面,解放军卫兵说首长开会不让进,所以日本首相一行只得在门口搭一帐篷等到第二天中午才得以受到召见,诚恳的道歉,中国领导人接受了道歉并警告,如果日本再发表不当言论中国将对日本进行经济制裁!日本首相说,再也不敢了。
请中国人民原谅!随后回到宾馆,躺床上,大大的松了一口气,打开龙芯中华笔记本电脑,使用长城系列操作系统,伴随着长城系统启动的背景音乐古筝 高山流水 用 马踏飞燕系列 邮件客户端给他家人发了一封邮件:中国人民终于原谅我了,我终于为日本民族做了一件大好事。
2.什么是windows后门,该如何预防听朋友说,windows有后
后门会让别人访问到你的文件系统,netbios也可以;后门软件都会占用一个或几个端口与外界联系,让别人搜索到你,如bo就是31337,那么netbios呢?就是你现在已经打开的137,138,139端口,我这里简单 netbios(NETwork Basic Input/OutputSystem)网络基本输入输出系统。
NetBIOS是1983年IBM开发的一套网络标准,微软在这基础上继续开发。微软的客 户机/服务器网络系统都是基于NetBIOS的。
应用程序通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输。 Microsoft网络在Windows NT操作系统中利用NetBIOS完成大量的内部联网。
它还为许多其它协议提供了标准界面。TCP/IP、NetBEUI和NWLink 都有NetBIOS界面,应用程序都可以利用。
NetBIOS API是为局域网开发的,现已发展为标准接口。 无论是在面向连接或面向非连接的通信中,应用程序都可用其访问传 输层联网协议。
NetBIOS接口是为NetBEUI,NWLink,TCP/IP及其它协议而写的,因此应用程序不需要关心哪个协议提供传输服务(NT所使用的任 何协议都有传输驱动界面具备沟通NT的NetBIOS与本机的协议能力)。 因为这些协议都支持NetBIOS API,所以都提供了建立会话和启动广播的功能。
网络上的每一台计算机都必须唯一地与NetBIOS名等同起来。在建 立NetBIOS会话或发送广播时需要这个名字。
当通过NetBIOS会话使用该名字时,发送方必须能够将NetBIOS名转化为一个IP地址。 由于IP地址和 名字都需要,在进行成功的通信之前,所有的名字转换方法都必须能够给出正确的IP地址。
netbios是一个不可路由的协议。适用于广播式网络 ,没有透明网桥是不能跨越网段的。
但是他可以绑定到任意的一个协议之上。如tcp/ip协议,这就是为什么他能成为你机器里的后门的主要原 因了! 首先:这个后门可以泄漏你的信息。
那就是你的计算机名和工作组。有不少人会用自己的真实姓名做计算机名 称,还有自己的单位名称作为工作组。
这样很容易根据某个人的固定信息找到某个人的ip地址。这类软件有月光搜索——追捕版。
速度很快。 用windows自带的nbtstat命令就能收集到很多信息。
解决办法win9x 在windows9x下如果你是个拨号用户。完全不需要登陆到nt局域网络环境的话。
只需要在控制面板-网络-删除 microsoft网络用户,使用microsoft友好登陆。这样追捕就不会追捕到你的用户名称了。
但是如果你需要登陆到nt网络的话。那这一项就不能 去处。
因为nt网里需要使用netbios。 winNT 在windowsNT下你可以取消netbios与TCP/IP协议的绑定。
控制面板-网络-Netbios接口-WINS客户(tcp/ip)-禁 用。 确定。
重启。这样nt的计算机名和工作组名也隐藏了,不过会造成基于netbios的一些命令无法使用。
如net等。 其次:这个后门可能让对方访问到你的计算机里的文件。
先说说win9x,这个最不安全的操作系统。如果你的共 享资源没有加上口令的话。
那么全世界的人都可以共享了。偏偏有很多人的硬盘都是完全共享一个口令不加的,就算只读也能读取计算机里的 pwl密码文件。
然后得到你的密码。或者是私人文件。
再说说nt,这号称C2级别的操作系统连上网后就不再是C2级别了!虽然nt有安全机制,但 是如果管理员有薄弱的密码,通过netbois获得用户名就可以利用IPC$(进程间通信)进行攻击。 IPC$共享是NT主机上一个标准的隐藏共享,主 要用于服务器到服务器的通信。
NT主机用来互相连接并通过这个共享来获得各种必要的信息。通过连接 这个共享,就能够实现与nt服务器的有效连接。
通过与这个共享的空连接,你就能够在不需要提供任何身份证明的 情况下建立这一连接。 这类软件有NTIS并能自动探测薄弱口令。
由于ntis是工作于nt的命令行模式下的,所以我做了个基于ntis的图形界面。 可以方便的检查机器的共享资源以及方便的使用。
软件有下载 (只能在NT上运行) 解决方法win9x 如果一定要共享文件的话。 那就要采用根据口令访问。
无论如何不能采用只读或者完全访问。否则来自互联网 的任意一台计算机都可以读取甚至删除你硬盘里的资料。
否则就不允许任何资源的共享。 winNT windowsNT有安全机制比win9x安全一些。
没有密码是不能访问共享资源的。只要用户的密码设置的复杂一点。
还有共享资源的权限配置正确就能保证文件系统的安全。但是首先要磁盘使用ntfs格式才能保证文件系统的安全性。
最后谈谈这个后门的端口,137,138是udp端口。当通过网络邻居传输文件的时候就是通过这个2个端口。
139端 口是netbios提供服务的tcp端口。我发现在windows9x下可以完全关闭这几个端口。
完全禁止了netbios服务。方式是在控制面板-网络-只保留 tcp/ip协议和拨号网络适配器。
但是这样windows会提示你网络不完整。 但是还可以继续使用。
在tcp/ip协议里的netbios一项不要选择绑定到 tcp/ip协议。这时候你的netbios服务完全停止了。
你的机器也没有137,138和139端口了。这样追捕也搞不清你到底是9x还是unix了。
windowsNT下可以封锁这些端口。 封锁不必要的TCP和UDP端口可以通过在网络控制面板的IP地址对话框中进行配置来完成。
点击高级按钮激活高级IP地址对话框。
3.windows后门 问题
按照正常的来说会有,只是隐藏的很好,没有人注意到,或者是就是某些已经被发掘的称谓漏洞的就是预留的后门
硬件防火墙并不能防止所有的系统后门,他只能对预设的控制项目进行控制,本身也是运行在win里面的软件控制的,所以系统还是可以控制硬件的,硬件却未必能够完全控制系统
就是不安全,所以才在外围网络里面使用,核心网络都是使用的LINUX,自行改写代码的,你以为军方那么傻呀
防火墙就更是不行了,只能对已知的漏洞进行探查,没有被发现或者是没有更新的漏洞都不能发现和防止,
4.我的电脑怎么会有后门
封死黑客的“后门” 俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧! 1.删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。
选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 2.关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。
所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。
这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。 3.把Guest账号禁用 有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。
如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。
在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。
方法有以下两种: 方法一是修改注册表:打开注册表“HKEY_LOCAL_”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。 最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的! 四、隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。
IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。
很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
举例来说,如果你要防。
转载请注明出处windows之家 » win10电脑留后门