¿Cómo ocultar IP?
Los siguientes tres métodos se utilizan habitualmente para ocultar direcciones IP:
1. Utilizar un servidor proxy: Si navegamos por sitios web, chateamos, BBS, etc., la URL queda atrás. es un servidor proxy, no nuestra URL.
2. Utilice software de herramienta: Norton Internet Security tiene la función de ocultar IP. Si su computadora tiene un enrutador o un concentrador con función para compartir IP en la parte frontal, este método no funcionará porque NIS puede hacerlo. solo oculta tu IP.
3. Para computadoras en la LAN, la dirección Proxy en el navegador debe configurarse en la dirección de la computadora conectada a Internet.
Las medidas anteriores han evitado la intrusión hasta cierto punto, pero todavía hay algunas omisiones.
Si utiliza ICQ y OICQ, configure su dirección IP como oculta en la configuración.
Respuesta: Nian Youaiwen - Nivel de período de prueba 5-27 09:22
Puedes cerrar selectivamente tus puertos en el firewall
"Control Configurarlo en" Servicio" en "Herramientas Administrativas" del "Panel".
1. Cierre 7.9 y otros puertos: cierre el servicio TCP/IP simple y admita los siguientes servicios TCP/IP: Generador de caracteres, Diurno, Descartar, Eco y Cita del día.
2. Cerrar el puerto 80: Apagar el servicio WWW. El nombre "Servicio de publicación World Wide Web" aparece en Servicios y proporciona conectividad y administración web a través del complemento Internet Information Services.
3. Cierre el puerto 25: cierre el servicio Protocolo simple de transporte de correo (SMTP), que proporciona la función de transmitir correos electrónicos a través de redes.
4. Cierre el puerto 21: cierre el servicio de publicación FTP, que proporciona conexión y administración FTP a través de la unidad de administración de Internet Information Services.
5. Desactive el puerto 23: desactive el servicio Telnet, que permite a los usuarios remotos iniciar sesión en el sistema y utilizar la línea de comandos para ejecutar programas de consola.
6. Otra cosa muy importante es cerrar el servicio del servidor. Este servicio proporciona soporte RPC, archivos, impresión y uso compartido de canalizaciones con nombre. Al desactivarlo se desactivarán los servicios predeterminados de win2k, como ipc$, c$, admin$, etc. Cerrar este servicio no afectará sus otras operaciones.
7. También existe el puerto 139. El puerto 139 es el puerto de sesión NetBIOS, que se utiliza para compartir archivos e impresoras. Tenga en cuenta que la máquina Unix que ejecuta samba también abre el puerto 139, que tiene la misma función. En el pasado, Streamer 2000 no era muy preciso cuando se usaba para determinar el tipo de host de la otra parte. Probablemente se debía a que el puerto 139 estaba abierto y se consideraba una máquina NT. Pero ahora es mejor.
El método para desactivar la escucha 139 es seleccionar el atributo "Protocolo de Internet (TCP/IP)" en "Conexión de área local" en "Conexiones de red y de acceso telefónico" e ingresar "TCP/IP avanzado Configuración" y "Configuración WINS" Hay un elemento "Desactivar NETBIOS para TCP/IP". Si lo marca, el puerto 139 se cerrará.
Para usuarios individuales, puede configurarlo como "deshabilitado" en cada configuración de atributo de servicio para evitar reiniciar el servicio la próxima vez y abrir el puerto.
Respuesta: maoge1207 - Gerente Nivel 4 5-27 09:59
La infectividad de los virus informáticos es la característica más básica de los virus informáticos, y la infectividad de los virus es en lo que se basan los virus Condiciones de reproducción: si un virus informático no tiene un canal de transmisión, será menos destructivo y tendrá un área de difusión estrecha, lo que dificultará que cause una epidemia a gran escala. Los virus informáticos deben "llevarse a cuestas" en una computadora para poder infectar el sistema, generalmente adjuntándolos a un archivo.
Anatomía patológica Los virus en el período de incubación no destruirán toda la información en la computadora antes de ser activados, es decir, la mayor parte de la información del disco no se destruye. Por tanto, siempre que se haya eliminado el virus informático que no se ha producido, la información del ordenador podrá estar protegida. El proceso de replicación e infección del virus solo puede ocurrir después de que se ejecuta el código del programa viral. En otras palabras, si hay un archivo que contiene un programa de virus almacenado en el disco duro de su computadora, pero nunca lo ejecuta, entonces el virus informático nunca infectará su computadora. Desde la perspectiva del usuario, siempre que pueda asegurarse de que los programas que ejecuta estén "limpios", su computadora nunca estará infectada con virus. Sin embargo, debido a la complejidad del sistema informático en sí, muchos usuarios desconocen los programas que utilizan. ejecutar programas con confiabilidad aumenta en gran medida la posibilidad de intrusión y propagación de virus.
La propagación de virus informáticos se produce principalmente a través de la copia, transferencia y ejecución de archivos, etc. La copia y transferencia de archivos requieren medios de transmisión, y la ejecución de archivos es la forma inevitable de infección de virus (Word, Excel y otros virus de macro se ejecutan indirectamente a través de llamadas de Word y Excel), por lo que la propagación de virus está directamente relacionada con cambios en los medios de transmisión de archivos. Según informes pertinentes, los virus informáticos aparecieron en la década de 1970. En aquella época, las computadoras aún no eran populares, por lo que el daño causado por los virus y su impacto en el público no eran muy grandes. La propagación generalizada del virus del grupo de expertos paquistaní en 1986 puso la amenaza de los virus para las PC frente a la gente. En 1987, el Black Friday afectó a gran escala a los PC IBM y a los ordenadores compatibles de todo el mundo, provocando un considerable pánico viral. La característica más básica de estos virus informáticos, al igual que otros virus informáticos, es su contagiosidad. Si estudiamos detenidamente las vías de infección de los distintos virus informáticos y tomamos medidas eficaces y específicas, seguramente podremos ocupar una posición favorable en la lucha contra los virus informáticos y evitar mejor que los virus invadan los sistemas informáticos. Los principales canales de transmisión de virus informáticos son:
1. Disquete Como medio de intercambio más utilizado, el disquete jugó un papel muy importante en la propagación de virus en los primeros días de las aplicaciones informáticas, porque las aplicaciones informáticas. eran relativamente simples en ese momento y podían Tanto el archivo ejecutable como el sistema de archivos de datos son pequeños, y muchos archivos ejecutables se copian e instalan a través de disquetes, por lo que los virus pueden propagar virus de tipo archivo a través de disquetes; El disquete enumera el directorio o arranca la máquina, el virus del sector de arranque estará entre el disquete y la máquina. Las áreas de arranque de los discos duros se infectan entre sí. Por lo tanto, los disquetes también se han convertido en el principal "caldo de cultivo" parasitario de los virus informáticos.
2. Debido a su gran capacidad, los discos ópticos almacenan una gran cantidad de archivos ejecutables. Una gran cantidad de virus pueden esconderse en los discos ópticos, por lo que las operaciones de escritura no se pueden realizar en discos ópticos de solo lectura. Los virus de los discos ópticos no se pueden eliminar. En el proceso de producción de software pirateado ilegalmente con fines de lucro, es imposible asumir una responsabilidad especial por la protección antivirus, y nunca habrá garantías técnicas verdaderamente confiables y factibles para evitar la introducción, infección, epidemia y propagación de virus. Actualmente, la proliferación de CD pirateados ha aportado una gran ventaja a la propagación de virus. Algunos programas antivirus en CD incluso contienen virus, lo que añade un desastre a una computadora que de otro modo estaría "limpia".
3. Disco duro: debido a que los discos duros con virus se usan o reparan localmente o se trasladan a otros lugares, los disquetes limpios se infectarán y luego se propagarán.
4.El tablón de anuncios electrónico (BBS) de BBS es muy popular entre los usuarios porque es fácil de acceder al sitio web y requiere una baja inversión. BBS es un sitio de comunicación organizado voluntariamente por entusiastas de la informática. Los usuarios pueden intercambiar archivos (incluido software gratuito, juegos y programas escritos por ellos mismos) en BBS. Dado que los sitios BBS generalmente no tienen una gestión de seguridad estricta ni restricciones, esto proporciona a algunos creadores de programas antivirus un lugar para propagar virus. Las estaciones BBS de varias ciudades se transmiten a través de estaciones centrales y la difusión es amplia. Con la popularidad de BBS en China, se han sumado nuevos medios a la propagación de virus.
5. El gran progreso de la tecnología moderna de comunicación en red ha hecho que la distancia espacial ya no esté muy lejos. Los datos, archivos y correos electrónicos se pueden transmitir fácilmente entre varias estaciones de trabajo de la red a través de cables, fibras ópticas o líneas telefónicas. Las estaciones de trabajo son La distancia puede ser tan corta como computadoras colocadas una al lado de la otra o tan larga como decenas de miles de kilómetros, como dice el refrán, "nos sentimos muy cerca", pero también proporciona una nueva "autopista". " para la propagación de virus informáticos.
Los virus informáticos pueden adjuntarse a archivos normales. Cuando obtiene un programa infectado del otro lado de la red y lo ejecuta en su computadora sin ninguna medida de protección, el virus se propaga. Este método de infección de virus es muy común en países donde las conexiones de redes informáticas están muy extendidas. Ya no es gran cosa que los ordenadores domésticos se infecten con un virus "importado". Mientras nuestra información se internacionaliza, nuestros virus también se internacionalizan. Junto con Internet, se ha introducido en el país una gran cantidad de virus extranjeros. Las últimas tendencias en virus en Internet son:
1. Las páginas web personales anónimas creadas por delincuentes o malos actores proporcionan directamente una manera conveniente de descargar una gran cantidad de muestras de virus vivos.
2. Las instituciones que proporcionan muestras de virus para la investigación académica también pueden convertirse en herramientas para personas con motivos ocultos.
3. Los artículos académicos electrónicos, diarios, revistas y actividades de intercambio académico en línea relacionadas que tratan específicamente sobre la investigación y el debate sobre la producción de virus, como la producción de virus, son posibles mediante un inicio de sesión anónimo en Internet.
Las reuniones anuales de asociaciones, etc., pueden convertirse en objetivos y objetivos para cualquier fabricante de virus nacional y extranjero que quiera convertirse en nuevos fabricantes de virus para aprender, aprender, robar y plagiar.
4. Una gran cantidad de herramientas de creación de virus, asistentes, programas, etc. se encuentran dispersos en el sitio web, lo que hace posible que personas sin experiencia ni conocimientos de programación creen nuevos virus.
5. Las nuevas tecnologías y los nuevos virus hacen que casi todo el mundo se convierta sin querer en portador o propagador del virus sin saberlo. Los canales de infección de los virus informáticos se han analizado anteriormente. Con el desarrollo de diversas tecnologías antivirus y la comprensión de las personas sobre las diversas características de los virus, mediante el control estricto de varias rutas de transmisión, la intrusión de virus será cada vez menor. >