Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cómo cerrar el puerto del ransomware Bitcoin en win7? ¿Alguien en nuestro firewall ataca frecuentemente tu puerto XXX? ¿No sería bueno apagar los correspondientes puertos inútiles? En términos generales, utilizamos algún potente software anti-piratería y cortafuegos para garantizar la seguridad de nuestros sistemas. Este artículo pretende utilizar un método simple: cómo cerrar algunos puertos en el sistema y cómo cerrar el * * * predeterminado en WINDOWS para disfrutar de C$, D$, Admin$, IPC$, etc. En resumen, la intrusión ilegal se puede dividir aproximadamente en cuatro tipos: 1. Escanear puertos e ingresar al host a través de errores conocidos del sistema. 2. Instale un troyano y utilice la puerta trasera abierta por el troyano para ingresar al host. 3. Obligar al host a proporcionar una puerta trasera al host mediante el desbordamiento de datos. 4. Utilice algunas lagunas en el diseño del software para controlar directa o indirectamente el host. Los principales métodos de intrusión ilegal son los dos primeros, especialmente el uso de algunas herramientas de piratería populares. El primer método es la forma más común y más común de atacar al host, mientras que los dos últimos métodos solo pueden usarlos algunos piratas informáticos con excelentes medios; La cobertura no es extensa. Y mientras se produzcan estos dos problemas, los proveedores de servicios de software pronto proporcionarán parches para reparar el sistema a tiempo. Por lo tanto, si se pueden restringir los dos primeros métodos de intrusión ilegal, se pueden prevenir eficazmente las intrusiones ilegales utilizando herramientas de piratería. Además, los dos primeros métodos de intrusión ilegal tienen una cosa en común: ingresar al host a través del puerto. Un puerto es como varias puertas en una casa (servidor), con diferentes puertas que conducen a diferentes habitaciones (el servidor proporciona diferentes servicios). El puerto predeterminado que usamos comúnmente para FTP es 21 y el puerto predeterminado para la página WWW es 80. Sin embargo, algunos administradores de red descuidados a menudo abren algunos servicios portuarios que son fáciles de invadir, como 139, y también hay algunos programas troyanos, como Glacier, Bo, Guangwai, etc. , abrirá automáticamente puertos que no conoces. Entonces, mientras bloqueemos todos los puertos no utilizados, ¿no eliminaremos estas dos intrusiones ilegales? Ejemplos de puertos que están cerrados aquí son: 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129, 3388. Las operaciones específicas son las siguientes: De forma predeterminada, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos. Para que su sistema sea impenetrable, debe cerrar estos puertos, principalmente TCP 135, 139, 445, 593, 1025 y UDP 135, 137, 138, 445. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003. Paso 1: haga clic en Menú Inicio/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir la política de seguridad local, seleccione la política de seguridad IP en la computadora local, haga clic derecho en el espacio en blanco en el panel derecho para que aparezca el acceso directo y seleccione Crear política de seguridad IP. Aparece un asistente. Haga clic en Siguiente en el asistente para nombrar la nueva política de seguridad; presione Siguiente nuevamente para mostrar la pantalla Solicitud de comunicaciones seguras. Desmarque la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas" en la pantalla y haga clic en "Finalizar" para crear una nueva política de seguridad IP. Haga clic en Aceptar y regrese al cuadro de diálogo Lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores, continúe agregando puertos TCP 137, 139, 445, 593 y puertos UDP 135, 139, 445 y establezca los filtros correspondientes para ellos. Repita los pasos anteriores para agregar políticas de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca filtros para los puertos anteriores y finalmente haga clic en Aceptar. Paso 4: En el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto para indicar que se ha activado y, finalmente, haga clic en "Operaciones de filtro". pestaña. En la pestaña Acciones de filtro, elimine el gancho a la izquierda de Usar asistente para agregar, haga clic en el botón Agregar y agregue la acción Bloquear: En las Propiedades de nueva acción de filtro, pestaña Medidas de seguridad, seleccione "Bloquear" y haga clic en el botón "Aceptar". .

¿Cómo cerrar el puerto del ransomware Bitcoin en win7? ¿Alguien en nuestro firewall ataca frecuentemente tu puerto XXX? ¿No sería bueno apagar los correspondientes puertos inútiles? En términos generales, utilizamos algún potente software anti-piratería y cortafuegos para garantizar la seguridad de nuestros sistemas. Este artículo pretende utilizar un método simple: cómo cerrar algunos puertos en el sistema y cómo cerrar el * * * predeterminado en WINDOWS para disfrutar de C$, D$, Admin$, IPC$, etc. En resumen, la intrusión ilegal se puede dividir aproximadamente en cuatro tipos: 1. Escanear puertos e ingresar al host a través de errores conocidos del sistema. 2. Instale un troyano y utilice la puerta trasera abierta por el troyano para ingresar al host. 3. Obligar al host a proporcionar una puerta trasera al host mediante el desbordamiento de datos. 4. Utilice algunas lagunas en el diseño del software para controlar directa o indirectamente el host. Los principales métodos de intrusión ilegal son los dos primeros, especialmente el uso de algunas herramientas de piratería populares. El primer método es la forma más común y más común de atacar al host, mientras que los dos últimos métodos solo pueden usarlos algunos piratas informáticos con excelentes medios; La cobertura no es extensa. Y mientras se produzcan estos dos problemas, los proveedores de servicios de software pronto proporcionarán parches para reparar el sistema a tiempo. Por lo tanto, si se pueden restringir los dos primeros métodos de intrusión ilegal, se pueden prevenir eficazmente las intrusiones ilegales utilizando herramientas de piratería. Además, los dos primeros métodos de intrusión ilegal tienen una cosa en común: ingresar al host a través del puerto. Un puerto es como varias puertas en una casa (servidor), con diferentes puertas que conducen a diferentes habitaciones (el servidor proporciona diferentes servicios). El puerto predeterminado que usamos comúnmente para FTP es 21 y el puerto predeterminado para la página WWW es 80. Sin embargo, algunos administradores de red descuidados a menudo abren algunos servicios portuarios que son fáciles de invadir, como 139, y también hay algunos programas troyanos, como Glacier, Bo, Guangwai, etc. , abrirá automáticamente puertos que no conoces. Entonces, mientras bloqueemos todos los puertos no utilizados, ¿no eliminaremos estas dos intrusiones ilegales? Ejemplos de puertos que están cerrados aquí son: 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129, 3388. Las operaciones específicas son las siguientes: De forma predeterminada, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos. Para que su sistema sea impenetrable, debe cerrar estos puertos, principalmente TCP 135, 139, 445, 593, 1025 y UDP 135, 137, 138, 445. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003. Paso 1: haga clic en Menú Inicio/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir la política de seguridad local, seleccione la política de seguridad IP en la computadora local, haga clic derecho en el espacio en blanco en el panel derecho para que aparezca el acceso directo y seleccione Crear política de seguridad IP. Aparece un asistente. Haga clic en Siguiente en el asistente para nombrar la nueva política de seguridad; presione Siguiente nuevamente para mostrar la pantalla Solicitud de comunicaciones seguras. Desmarque la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas" en la pantalla y haga clic en "Finalizar" para crear una nueva política de seguridad IP. Haga clic en Aceptar y regrese al cuadro de diálogo Lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores, continúe agregando puertos TCP 137, 139, 445, 593 y puertos UDP 135, 139, 445 y establezca los filtros correspondientes para ellos. Repita los pasos anteriores para agregar políticas de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca filtros para los puertos anteriores y finalmente haga clic en Aceptar. Paso 4: En el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto para indicar que se ha activado y, finalmente, haga clic en "Operaciones de filtro". pestaña. En la pestaña Acciones de filtro, elimine el gancho a la izquierda de Usar asistente para agregar, haga clic en el botón Agregar y agregue la acción Bloquear: En las Propiedades de nueva acción de filtro, pestaña Medidas de seguridad, seleccione "Bloquear" y haga clic en el botón "Aceptar". .

Paso 5: Ingrese al cuadro de diálogo "Propiedades de nueva regla" y haga clic en "Nueva acción de filtro". Se agregará un punto al círculo izquierdo para indicar que se ha activado. Haga clic en "Cerrar" para cerrar el cuadro de diálogo, finalmente, regrese al cuadro de diálogo "Nuevas propiedades de la política de seguridad IP", marque la "Nueva lista de filtros IP" a la izquierda y luego presione el botón "Aceptar" para cerrar el cuadro de diálogo; . En la ventana Política de seguridad local, haga clic derecho en la Política de seguridad IP recién agregada y seleccione Asignar. Ahora puede iniciar su computadora. Después de reiniciar, los puertos de red anteriores en la computadora se cerrarán. En este punto, los virus y los piratas informáticos ya no deberían poder conectarse a estos puertos, protegiendo así su computadora. Aquí se explica cómo desactivar el método * * * predeterminado para disfrutar de C$, D$, Admin$ e IPC$ en WINDOWS. Todos deben saber que en WINDOWS 2000 y WINDOWS XP, habrá un disfrute * * * predeterminado. Los virus y los piratas informáticos también pueden ingresar a su computadora de esta manera, destruyendo así sus archivos e incluso controlando su computadora de forma remota. En este momento, debe eliminar estos disfrutes * * * predeterminados (de hecho, estos disfrutes * * * predeterminados solo son perjudiciales para usted personalmente, por lo que mi opinión personal es: exponga sus opiniones si tiene alguna). Paso 2: haga clic con el botón derecho en la política de seguridad IP, en el cuadro de diálogo de propiedades, retire el gancho en el lado izquierdo del Asistente para agregar uso, luego haga clic en Agregar para agregar una nueva regla y luego aparecerá el cuadro de diálogo de propiedades de la nueva regla. . Haga clic en Agregar para que aparezca la ventana de filtro de IP. En la lista, primero elimine la marca de verificación a la izquierda de "Usar el asistente para agregar" y luego haga clic en el botón "Agregar" a la derecha para agregar un nuevo filtro. El tercer paso es ingresar al cuadro de diálogo "Propiedades del filtro". Lo primero que ves es la dirección. Seleccione "Cualquier dirección IP" como dirección de origen y "Mi dirección IP" como dirección de destino. Haga clic en la pestaña "Protocolo", seleccione "TCP" en la lista desplegable "Seleccionar tipo de protocolo", luego ingrese "135" en el cuadro de texto debajo de "A este puerto", haga clic en el botón "Aceptar", agregando así un filtro Utilice el servidor para interceptar el puerto TCP 135 (RPC), lo que puede evitar que el mundo exterior pase 65438. Hablemos primero del sistema operativo WINDOWS XP. XP no es tan fácil de manejar como 2000. Antes de que pudiera encontrar la manera, conocí a "Aifeng" en QQ. Pregunté, pero no esperaba que no pensara en una solución en ese momento. Aproximadamente 15 minutos después, descubrí que el comando usado en línea era net share *$ /del, y "Aifeng" también me dijo que usara este comando. Si solo usa su computadora ocasionalmente, puede seleccionar Ejecutar en el menú Inicio e ingresar "net share * $/del" (* representa el nombre del * * * que desea eliminar). Pero la próxima vez que enciendas la computadora, disfrutarás de este * * * disfrute predeterminado. ¿Cómo puedo desactivar completamente estos * * * disfrutes predeterminados después de iniciar? Ven conmigo, vámonos. Ahora hablemos de cómo WINDOWS desactiva automáticamente todo el disfrute * * predeterminado después del inicio. WINDOWS 2000 y WINDOWS XP son similares aquí. Seleccione "Ejecutar" en el menú Inicio, complete "regedit", abra la rama del registro [HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run] y cree un nuevo "Valor de cadena" debajo de ella. que desee, como "delshareC$", y haga clic derecho. Haga clic con el botón izquierdo en Modificar en el menú contextual emergente, ingrese "net share C$ /del" (sin comillas) en la columna de datos numéricos de la ventana de edición de cadena que aparece y haga clic en Aceptar. Del mismo modo, agregue "valor de cadena" como "delshareD$" y "datos numéricos" como "net shareD$/del", etc. , aquí hay varias particiones, incluida "net share Admin$ /del", etc. NOTA: Aquí hay una diferencia de casos. Después de guardar el registro y reiniciar la computadora, puede cerrar automáticamente estos recursos especiales al iniciar. Sin embargo, ¿ha descubierto que el comando "net share IPC$ /del" no tiene ningún impacto en "IPC$" y aún mantiene el disfrute * * * predeterminado? (De hecho, este paso es suficiente, no es necesario desactivar IPC$.