抵御局域网病毒入侵保障个人电脑安全(共4篇)
篇1:抵御局域网病毒入侵保障个人电脑安全
个人用户感染病毒后,使用单机版杀毒软件即可清除;然而企业的网络中,一台机器一旦感染病毒,它便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户,计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略,抵御局域网病毒入侵保障个人电脑安全。
一个企业网的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。
1、增加安全意识
杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等,
查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。
2、小心邮件
随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。
尽管这些病毒的传播原理很简单,但这块决非仅仅是技术问题,还应该教育用户和企业,让它们采取适当的措施。只要用户随时小心警惕,不要打开值得怀疑的邮件,就可把病毒拒绝在外。
3、挑选网络版杀毒软件
选择一个功力高深的网络版病毒杀手就至关重要了,如瑞星08网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否集中管理是决定一个网络杀毒软件的三大要素。
篇2:抵御局域网病毒入侵保障个人电脑安全
由于现在家用电脑所使用的操作系统多数为WinXP和Winpro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。
个人电脑常见的被入侵方式
谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:
(1)被他人 ;
(2)系统被木马攻击;
(3)浏览网页时被恶意的javascrpit程序攻击;
(4)QQ被攻击或泄漏信息;
(5)病毒感染;
(6)系统存在漏洞使他人攻击自己。
(7) 的恶意攻击。
下面我们就来看看通过什么样的手段来更有效的防范攻击。
1.察看本地共享资源
运行CMD输入netshare,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被 所控制了,或者中了病毒。
2.删除共享(每次输入一个)
netshareadmin$/delete
netsharec$/delete
netshared$/delete(如果有e,f,……可以继续删除)
3.删除ipc$空连接
在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。
4.关闭自己的139端口,ipc和RPC漏洞存在于此。
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
5.防止rpc漏洞
打开管理工具??服务??找到RPC(RemoteProcedureCall(RPC)Locator)服务??将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作,
XPSP2和2000prosp4,均不存在该漏洞。
6.445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled为REG_DWORD类型键值为0这样就ok了
7.3389的关闭
XP:我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Win2000server开始--程序--管理工具--服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
使用2000pro的朋友注意,网络上有很多文章说在Win2000pro开始--设置--控制面板--管理工具--服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro中根本不存在TerminalServices。
8.4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被 用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置, 是很难通过4899来控制你的。
9、禁用服务
打开控制面板,进入管理工具??服务,关闭以下服务
1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3.DistributedFileSystem[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
篇3:抵御局域网病毒入侵保障个人电脑安全
关键词:网络协议病毒,IP地址,ARP欺骗
“ARP攻击”木马病毒, 病毒发作时其症状表现为计算机网络连接正常, 能登录成功却无法打开网页, 极大地影响了局域网用户的正常使用。这些问题的出现有很大一部分要归功于ARP攻击, 目前网络上APR攻击形式多样, 其变种也有几十个, 让人防不胜防。因此, 有效地防范ARP网络攻击已成为保障网络安全和畅通的一件刻不容缓的大事。
1 ARP 病毒的原理与故障表现
要了解ARP病毒, 首先要了解ARP协议。局域网内需要通过MAC地址通信, 故需要将IP地址和MAC地址对应起来。就像一个班里的同学要把电话号码和真人对应起来一样, 完成这个对应过程的就需要ARP协议。ARP协议就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。
1.1 ARP 病毒攻击
ARP攻击其实就是攻击主机会向局域网电脑广播一个错误的ARP信息, 一般而言发送的ARP攻击包不外乎攻击者的MAC地址加上网关的IP地址 , 这样局域网电脑在受到这种ARP攻击报文时, 会更新自己电脑的ARP表项 , 然后就认为攻击源主机的MAC地址就是网关的MAC地址, 由于局域网通信是通过MAC地址来进行传输的, 因此受到ARP攻击的电脑就会将报文发送到发动ARP攻击的电脑上了, 攻击源主机就可以获取被攻击电脑的所有上网报文, 然后再通过一定的技术手段解析出报文里面的具体信息, 如密码、口令等; 当然, 大多数ARP攻击行为是为了控制电脑的数据包的发送进而控制电脑的上网速度, 达到限制局域网电脑网速, 然后独占上网流量的目的。此外, 一些恶意的ARP攻击行为会伪造一个错误的MAC地址然后广播给局域网所有的电脑, 然后让局域网受到攻击的电脑将公网报文发送到一个不存在的MAC地址, 从而达到使得整个局域网电脑无法上网的目的。如图1所示。
1.2 ARP 攻击的故障表现
ARP欺骗木马的中毒现象表现为 : 使用局域网时会突然掉线, 过一段时间后又会恢复正常。比如客户端状态频频变红, 用户频繁断网, IE浏览器频繁出错, 以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的, 会突然出现可认证但不能上网的现象 (无法ping通网关), 重启机器或在MS-DOS窗口下运行命令arp-d后, 又可恢复上网。
ARP欺骗木马只需成功感染一台电脑 , 就可能导致整个局域网都无法上网, 严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外, 还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易, 盗窃网上银行账号来做非法交易活动等, 这是木马的惯用伎俩, 给用户造成了很大的不便和巨大的经济损失。
2 ARP 病毒入侵检测方法
(1) 进入命令行模式ARP-A显示所有ARP连接, 注意查看网关的MAC, 如果和真实的MAC地址不同, 那肯定是有病毒了; 继续观察所有的连接, 如果发现列表中有一台跟本机没有实际联系的机器, 那么, 这台机器应该就是ARP病毒的传播者。也可以通过网关那个假MAC地址找到源机 (原机的MAC就是就是假网关的MAC地址)。
(2) 先用扫描器扫描下整个网段 , 然后用ARP-A命令 , 可以看到, 有一台机器的MAC地址和网关的MAC地址是一样的, 这台机器就是中ARP病毒的机器, 再根据平时的统计找到这台机器即可;
(3) 可以到交换机上看 , 多个重复的MAC地址说明有ARP欺骗现象;
除了以上的3种方法外, 可以安装360安全卫士, 开通里面的ARP网络防火墙对电脑进行监测, 也是一种非常不错的入侵检测方式。
3 防范 ARP 病毒攻击的解决方案
3.1 提升自身操作系统的安全性
ARP攻击方式多种多样 , 要对其作出全面的防范是有一定难度的, 但系统的安全性可以在某种程度上减少被攻击的概率, 无论对于Windows还是Linux操作系统, 补丁的更新以及漏洞修复都会起到一定的防范作用, 在操作系统中使用网络防火墙 (如360安全卫士中的ARP防火墙可以一定程度上拦截ARP攻击), 并及时更新病毒库, 能最大限度地防范病毒和木马的袭击。
此外, 指导好网络内使用者不要随便点击打开QQ、MSN等聊天工具上发来的链接信息; 不要随便打开或运行陌生、可疑文件和程序, 如邮件中的陌生附件、外挂程序; 在使用U盘的时候要特别小心, 防止病毒和木马通过这些外部设备传播到计算机里面从而被感染。
3.2 清空 ARP 缓存
大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题, 该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备, 用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺骗, 可以通过ARP的指令来清空本机的ARP缓存对应关系, 让网络设备从网络中重新获得正确的对应关系。
3.3 实现网关和终端双向绑定 IP 和 MAC 地址
针对局域网中的每一台计算机利用“IPCONFIG”命令获取本机IP和MAC地址, 并将该信息添加到路由器ARP映射表中。同时通过查看路由器的Lan口参数获取其IP和MAC地址, 然后在局域网中的每台计算机上实现静态ARP绑定。具体做法是: 打开“运行”对话框, 输入cmd进入Msdos界面, 通过IPCONFIG命令获取本机的IP地址和MAC地址。然后打开浏览器, 输入网址“http;//192.168.1.1”进入路由器配置界面, 在界面中定位到ARP与IP地址绑定位置处, 设置“单机的MAC地址和IP地址的匹配规则”, 指定局域网中各个计算机的IP地址和其对应MAC地址实现绑定。
3.4 VLAN 和交换机端口绑定
通过划分VLAN和交换机端口绑定, 以图防范ARP, 也是常用的防范方法。做法是细致地划分VLAN, 减小广播域的范围, 使ARP在小范围内起作用, 而不至于发生大面积影响。同时, 一些网管交换机具有MAC地址学习的功能, 学习完成后, 再关闭这个功能, 就可以把对应的MAC和端口进行绑定, 避免了病毒利用ARP攻击篡改自身地址, 这种方法确实能把ARP攻击中被截获数据的风险解除起到一定的作用。
3.5 免疫网络是解决 ARP 最根本的办法
道高一尺魔高一丈, 网络问题必定需要网络的方法去解决。免疫网络就是彻底解决ARP问题的最实际的方法, 但从技术层面上, 彻底解决ARP欺骗和攻击, 要满足3个技术关键:
(1) 终端对网关的绑定要坚实可靠 , 这个绑定能够抵制被病毒破坏。
(2) 接入路由器或网关要对终端IP-MAC的识别始终保证唯一准确。
(3) 网络内要有一个最可依赖的机构 , 提供对网关IP- MAC最强大的保护。它既能够分发正确的网关信息 , 又能够对出现的假网关信息立即摧毁。
4 结语
篇4:抵御局域网病毒入侵保障个人电脑安全
关键词:局域网络 计算机病毒 入侵方式 传播特点 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2015)02(c)-0059-01
局域网病毒传播速度快,可侵蚀整个局域系统,防范局域网络病毒是信息中心的重要任务之一,这是保证局域网络运行畅通的重要措施。为此,笔者总结分析局域网络病毒入侵原理、特点和防范措施。
1 局域网络病毒入侵方式
网络服务器和盘工作站、无盘工作站和远程工作站等网络节点站两部分组成了计算机网络。计算机病毒一般先通过不同途径入侵到网络即有盘工作站之中,然后在局域网中的传播。其传播方式主要包括:(1)工作站中的病毒直接拷贝到服务器中,或在局域网内通过邮件完成传播过程;(2)工作站先被病毒感染并在其中驻留,网络盘内程序运行时再感染服务器;(3)工作站先被病毒感染并在其中驻留,病毒可以通过映像路径直接感染服务器;(4)远程工作站侵入病毒,通过数据交换病毒可进入网络服务器。文件服务器一旦进入病毒,通过这一媒介可迅速感染整个网络的几乎所有计算机。无盘工作站并非真正无盘而是网络硬盘,当网络盘带毒程序运行时,内存病毒感染该程序或通过映像路径感染服务器其他文件,有利于病毒的蔓延和扩散。
2 局域网络病毒的特点
在局域网络环境下,危害性大的病毒躲在幕后实施监视,得到所需信息就悄然隐退。病毒除有可传播性、可执行性、破坏性等计算机病毒共同特点,其独有特点表现在以下几方面。
2.1 感染速度快
单机运行时,病毒只能在两两计算机之间通过一定介质感染,在网络环境条件下,通过网络通讯机制病毒可得到迅速扩散。网络正常工作时,病毒存在于一台工作站,则网络内的计算机在几十分钟内可感染殆尽。
2.2 扩散面广
网络中病毒感染速度较快,不但能使局域网内所有计算机受到感染,病毒还可以通过远程工作站瞬间传播到其他计算机,扩散范围较为广泛。
2.3 传播形式复杂多样
工作站-服务器-工作站是网络计算机病毒传播的一般途径,但病毒技术的进步出现了复杂多样的传播形式。
2.4 彻底清除困难
单机计算机可通过删除带毒文件或低级格式化硬盘等措施亦能彻底清除病毒。网络环境下,只要一台工作站病毒未彻底清除,病毒就可重新感染整个网络,甚至刚完成杀毒的工作站可感染另一台工作站。仅杀毒工作站不能解决病毒感染网络问题。
2.5 破坏性大
网络病毒直接影响网络节点站运行和网络服务器,如可降低运行速度和工作效率,甚或造成网络崩溃,破坏服务器信息,有时难以估量损失。
2.6 可激发性
内部时钟、系统日期和用户名甚或网络一次通信等均可激发网络病毒,呈现多样性。在某个工作站上,病毒程序可以按病毒设计者的要求激发,并向网络内的其他工作站发出攻击。
2.7 潜在性
一旦局域网络为病毒所感染,即使已彻底清除也有潜在的为同一病毒感染危险性,且比例较高。
3 局域网病毒防范措施
基于计算机病毒入侵方式的多样性和鲜明特点,单位局域网络系统需建立多层次、立体的病毒防护体系和针对性策略,以切实有效的措施防范病毒对局域网的危害。
3.1 增加安全意识
杜绝病毒入侵的关键在于发挥主观能动性。由于计算机操作者不了解病毒的传播方式和渠道,可造成病毒蔓延。要知道病毒到底是什么,会产生什么危害,才能不断提高其安全意识,切实落实防范病毒的措施,避免病毒危害性的产生。平时单位要从加强安全意识着手,警惕和防范应用网络计算机工作中隐藏病毒所产生的潜在和显现危害和病毒在网络中的传播,如安装网络杀毒软件,及时升级杀毒软件主程序和更新病毒库,查杀欲运行来历不明文件是否存在病毒,至少每周查杀一次病毒,共享文件夹的数量尽量减少,要控制文件共享时阅读的权限等。
3.2 小心邮件传播病毒
电子信箱方便快捷,提高了工作效率,成为现代工作中不可或缺的一种媒介,但是无意间可能有利于于病毒的传播和流行。数据表明,90%以上的电脑病毒是通过邮件进行传播。
3.3 挑选网络杀毒软件
病毒会通过各种各样的形式来隐藏自己,或采用反客为主的方式躲避杀毒软件,难以完成有效查杀。所以至关重要的是选择合适的网络病毒软件。选择的杀毒软件应具有查杀彻底,界面友好、方便,集中管理的特点,为防范局域网病毒奠定坚实的基础。
3.4 断开网络后定时查杀文件服务器
文件服务器有利于信息化办公与资源共享,但可能成为病毒在网络传播的最大传染源,且很难查杀病毒,无法处理查到某个文件的病毒,除非删除文件。所以,应断开网络(取消文件服务器共享文件),然后查杀文件服务器的所有硬盘和内存是否存在病毒,这样可以在最大程度上查杀一些隐藏较好的病毒。若发现无法删除病毒,可先隔离病毒文件,然后再一一排查。
3.5 强制查杀压缩文件病毒
压缩文件也是病毒载体。现在杀毒软件查杀压缩文件有较为完善的技术,可以轻易清除压缩文件中的病毒,但在功能方面仍受到一定的限制。如杀毒软件无法判断设有密码的压缩文件中的文件是否带有病毒,杀毒软件对于一些特殊类型的压缩文件可能无能为力。对压缩文件进行病毒查杀时,要先解压缩尤其是设有密码保护的压缩文件。用户得到文件后,要先用专门的压缩攻击解压,因为可轻易将像强制格式化磁盘等命令加入到可执行压缩文件中,难以通过双击的形式直接运行相应解压文件。如为应用程序,必须进行专门杀毒。
3.6 慎用一键还原功能
操作系统中设置一键还原确实可为网络管理员系统维护提供方便。这需在系统硬盘上专门划出一个空间用来存储备份文件,采取相应保护措施,但发现备份文件有病毒杀毒软件也无能为力,病毒感染多为还原时备份文件不可用的原因。平时很难发现备份文件中毒,给病毒留一个安全的藏身之地。所以若没有特殊必要,不应为操作系统设置备份还原功能。若必须设置,查毒时需将备份还原功能关掉,将特殊文件夹释放保护,使杀毒软件能查杀隐藏在文件夹的内部病毒,成功查杀后再将相应功能开启。
参考文献
[1]赵继伟.局域网安全及病毒防范[J].计算机光盘软件与应用,2013(22):146-146,148.
[2]周士华.计算机局域网的病毒防范[J].硅谷,2012(7):184-185.
[3]陈怀德.探究计算机局域网的病毒防范[J].通讯世界,2014(5):39-40.
相关文章:
网络入侵安全检查分析02-14
感应雷入侵02-14
入侵检测02-14
入侵检测与入侵防御将长期共存02-14
Web入侵检测02-14
入侵和防御02-14
入侵与防御02-14
Web服务器入侵分析与应对策略02-14
入侵的物种02-14