Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo interceptar el comportamiento malicioso de los troyanos informáticos?

¿Cómo interceptar el comportamiento malicioso de los troyanos informáticos?

Utilice herramientas de escaneo de puertos para detectar

Herramientas de escaneo de puertos como Superscan, X-Scan, Fluxay, Angry IPScanner y NSE, etc., sus principales funciones son:

1) Utilice el comando Ping para comprobar si la IP está en línea;

2) Convierta la IP y el nombre de dominio entre sí;

3) Verifique la categoría de servicio proporcionada por la computadora de destino;

4) Verifique si un cierto rango de computadoras de destino están en línea y el estado del puerto;

5) Lista personalizada de herramientas para verificar si la computadora de destino está en línea y el estado del puerto; estado del puerto;

6) Personaliza los puertos que se van a verificar y se puede guardar como un archivo de lista de puertos;

7) Viene con una lista de puertos troyanos trojans.lst, a través del cual los usuarios pueden detectar si la computadora de destino tiene troyanos al mismo tiempo, esta lista de puertos de troyanos también se puede personalizar y modificar;

2. Utilice el sistema de prevención de intrusiones IPS para interceptar

El sistema de prevención de intrusiones IPS (Intrusion Prevent System) puede monitorear el comportamiento de transmisión de datos de la red o del equipo de red, y de manera oportuna. interrumpir, ajustar o aislar algunos comportamientos anormales o dañinos de transmisión de datos de la red. IPS, al igual que un IDS (sistema de detección de intrusiones), se especializa en profundizar en los datos de la red para encontrar las características del código de ataque que reconoce, filtrar flujos de datos dañinos, descartar paquetes de datos dañinos y registrarlos para su posterior análisis. Más importante aún, la mayoría de los IPS combinan anomalías en las aplicaciones o transmisiones de red para ayudar a identificar intrusiones y ataques. Aunque IPS también considera las características conocidas de los virus, no se basa únicamente en ellas. IPS se utiliza generalmente como complemento de los cortafuegos y el software antivirus. Cuando sea necesario, también se pueden proporcionar pruebas legalmente válidas (forenses) para responsabilizar penalmente al atacante.

3. Utilice el Sistema de gestión unificada de amenazas

Unified Threat Management UTM (Unified Threat Management) para clasificar los dispositivos de seguridad antivirus, de detección de intrusiones y firewall en la gestión unificada de amenazas. IDC integra conceptos como antivirus, firewall y detección de intrusiones en una nueva categoría llamada gestión unificada de amenazas. Este concepto ha atraído una amplia atención en la industria y ha promovido el nacimiento de segmentos de mercado representados por dispositivos de seguridad integrados. En la actualidad, los ataques híbridos se han convertido en algo común. Las amenazas a la seguridad, como el acceso ilegal, los gusanos, el spam y el abuso del ancho de banda, ya no se combaten individualmente. En lugar de ello, a menudo los ataques híbridos no se pueden combatir en conjunto. La implementación de múltiples productos de seguridad simultáneamente en la red, especialmente en la red de área amplia, no solo aumenta el costo de construcción de seguridad para el usuario, sino que también hace que la estructura de la red sea compleja, aumenten los puntos únicos de falla y aumente la dificultad de mantenimiento y administración. exponencialmente. UTM es un método de protección de seguridad flexible, conciso y completo que integra firewall, protección contra vulnerabilidades, antivirus, antispam, filtrado de contenido y otras funciones de seguridad en una sola plataforma de hardware, que puede hacer frente al rápido crecimiento de varios ataques híbridos. Sin embargo, la mayoría de los productos UTM en la industria actualmente tienen funciones simples superpuestas a los firewalls tradicionales. Una vez que se enciende la multifunción, el rendimiento cae drásticamente, lo que hace que la multifunción UTM se convierta en una decoración y no se pueda utilizar realmente.

Actualmente, UTM a menudo se define como un dispositivo especializado compuesto de hardware, software y tecnología de red. Proporciona principalmente una o más funciones de seguridad e integra múltiples características de seguridad en un dispositivo de hardware. Se forma la plataforma de gestión. Las funciones básicas que deben tener los equipos UTM incluyen firewall de red, detección y prevención de intrusiones en la red y funciones antivirus de puerta de enlace.

Lectura ampliada: Tecnología práctica de seguridad de redes, Tsinghua University Press