Red de conocimiento informático - Conocimiento informático - La otra parte sigue enviándome correos electrónicos de acoso, ¿cómo puedo bloquearlos?

La otra parte sigue enviándome correos electrónicos de acoso, ¿cómo puedo bloquearlos?

(1) Configurar un servidor proxy para acceder a Internet (2) Cómo bloquear su propia dirección IP para protegerse de ataques deshonestos. Cómo bloquear su dirección IP para protegerse de ataques deshonestos. El primer método: la detección de ping es una de las herramientas más utilizadas en los sistemas Windows. También es la herramienta más utilizada por los "pícaros de la red" para encontrar objetivos cuando el "pícaro de la red" envía un paquete de datos mayor o igual. 65532K a la vez, es muy probable que el sistema falle. El comando Ping puede crear una tormenta ICMP y bloquear la red. Por lo tanto, no se puede subestimar el daño del comando Ping al sistema. el sistema Windows 200 sin protección de firewall ¿Cómo evitar que el sistema sea atacado por "pícaros cibernéticos"? Puedes hacer esto de las siguientes maneras. Paso 1 Haga clic en "Entorno de red", seleccione "Propiedades" y apunte a la "tarjeta de red" que desea configurar, luego haga clic derecho y seleccione "Propiedades", luego haga clic en "TCP/IP" -> "Avanzado" -> "Opciones " -> Filtrado TCP/IP". Paso 2 Luego haga clic en "Permitir solo" en el cuadro de edición del puerto TCP y agregue el puerto que se abrirá a continuación. Generalmente, abra los puertos 80, 20, 21 y 25, que se utilizan para navegar por la web, cargar archivos y enviar. y recibir correos electrónicos. Paso 3 Edite el puerto UDP y seleccione "No permitir todo". El cuadro de edición en el extremo derecho es para definir el filtrado del protocolo IP. Elegimos permitir que pase solo el protocolo TCP. Haga clic en "Aceptar" para cerrar el cuadro de configuración. "Permitir que pase solo el protocolo TCP" está configurado anteriormente. Desafortunadamente, el filtrado del protocolo IP de Microsoft aquí no incluye el protocolo ICMP, por lo que aún necesitamos trabajar en el mecanismo de seguridad IP (Seguridad IP). Paso 1 Abra "Política de seguridad local", seleccione "Política de seguridad IP" y luego seleccione "Administrar filtro de IP". En la regla de filtrado de IP: ICMP_ANY_IN, seleccione "Cualquier IP" para la dirección de origen y "Mi dirección IP". la dirección de destino (esta máquina), el tipo de protocolo es "ICMP", cambie a "Administrar operaciones de filtro", agregue una operación denominada "Denegar", el tipo de operación es "Bloquear". Paso 2 Luego haga clic derecho para seleccionar la política de seguridad IP de la máquina local, seleccione "Nueva política de seguridad IP" y cree un filtro llamado "Filtro ICMP". A través del Asistente para agregar reglas de filtro, asignamos la política de filtro ICMP_ANY_IN que acabamos de definir. a "Filtro ICMP". Finalmente, seleccione la operación Denegar que acabamos de definir en el cuadro de selección de operación, salga de la ventana del asistente, haga clic derecho en "Filtro ICMP" y habilítelo. Ahora se descartarán los mensajes ICMP que ingresen desde cualquier dirección. Después de habilitar una nueva política de filtrado en la política de seguridad local, habrá una operación de filtrado que cerrará la política de filtrado para todos los paquetes ICMP entrantes y descartará todos los paquetes. Después de pasar esta configuración, ya no tendrá que preocuparse de que los "matones de Internet" acosen el sistema. Segundo método: utilice el software siguiente. Steganos Internet Anonym Pro 6 Este es un poderoso software de herramienta para ocultar identidades en línea, así que utilícelo con fines de defensa legítima. Mientras navegamos por la web o descargamos varios archivos en Internet, hay miles de personas que utilizan software de vigilancia o intrusión que esperan atacarnos, y este software se utiliza para evitarlo. Es una herramienta de software para atacar o espiar. Puedes utilizar este software para ocultar fácilmente tu identidad (IP) o eliminar toda la información del sitio web, las cookies y los archivos temporales que pasamos, por lo que puedes usarlo si tienes una conexión a Internet. Una persona invisible puede acceder a todas las redes sin salir de ninguna. trace. Después de una prueba, descubrí que mi IP cambia cada segundo. Jaja, lo probé con un sitio web que muestra la IP. Fue realmente fácil de usar. ! Nota de instalación: No se apresure a realizar la prueba después de la instalación. Primero cierre todos los navegadores y luego vuelva a abrirlos. Si aún no funciona, reinícialo para asegurarte de que funciona. Código de registro: 123-114-115-107-054