|
作者: a08mjw [a08mjw] 论坛用户 | 登录 |
目前发现局域网的网管通过监控软件,来查看局域网内的电脑的使用情况。 这样无形中会偷漏使用着的隐私。 目前还不知道网管用什么软件来监控。 如何测试出网管的监控软件以及如何屏蔽网管的监控。 以我的电脑为例,大家共同探讨如何维护个人权利和隐私的方法;谈谈局域网的网限和监控的原理及方式,从而以技术为手段,冲出重围。 口号:凡非绝对禁止者,既有可能发生。 希望大家减少灌水,提高回复的技术含量,让每个看帖子的人都能受益。 [此贴被 不变的关怀(a08mjw) 在 06月11日08时35分 编辑过] [此贴被 不变的关怀(a08mjw) 在 06月15日22时21分 编辑过] |
地主 发表时间: 04-06-08 19:38 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
查看自己开放的端口 ! 然后关闭掉不需要的端口! 如果是2000以上系统直接在进程里面结素了这个进程就行了! 在启动里面不允许这个进程启动! |
B1层 发表时间: 04-06-08 20:13 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
我使用的是2000系统。 通过流光扫描,目前我的电脑开放的端口有:0443(HTTPS),0080(PROXY).0025(SMTP).0021(FTP Control).0080(HTTP).恐怕这些端口都不能去关闭吧,关闭会影响我的正常使用。 还有一点很奇怪,最近网管通过设置,如果上网页浏览,必须要输入局域网的用户名和密码,以前完全不需要输入。这是不是为了便于监控? 我还发现下面的两行信息: TCP 192.168.17.133(我的IP) 139 192.168.17.10 1770(远程端口) estab TCP 192.168.17.133(我的IP) 1239 192.168.17.4(HTTP的主机IP) 139(远程端口) time-wait 这些信息,不知道和监控有没有关系? 对了,还有这些端口也是开放的:0007,0009,0013,0017,0019,0135,0139,1091,1098。 上面的哪些端口,可能用于监控。 [此贴被 不变的关怀(a08mjw) 在 06月08日22时42分 编辑过] |
B2层 发表时间: 04-06-08 20:35 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
以下的内容,是我的进程。请高手看一看,哪一个可能是局域网网管进行监控的程序。 进程0:\SystemRoot\System32\smss.exe(优先级:普通) 进程1:\??\C:\WINNT\system32\winlogon.exe(优先级:高) 进程2:C:\WINNT\system32\services.exe(优先级:普通) 进程3:C:\WINNT\system32\lsass.exe(优先级:普通) 进程4:C:\WINNT\system32\svchost.exe(优先级:普通) 进程5:C:\WINNT\system32\spoolsv.exe(优先级:普通) 进程6:C:\WINNT\system32\drivers\dcfssvc.exe(优先级:普通) 进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通) 进程8:C:\WINNT\System32\svchost.exe(优先级:普通) 进程9:C:\WINNT\Explorer.EXE(优先级:普通) 进程10:C:\WINNT\SOUNDMAN.EXE(优先级:普通) 进程11:C:\PROGRA~1\SYMANT~1\SYMANT~1\vptray.exe(优先级:普通) 进程12:C:\WINNT\system32\ctfmon.exe(优先级:普通) 进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通) 进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通) 进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通) 进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通) 进程17:C:\WINNT\system32\regsvc.exe(优先级:普通) 进程18:C:\WINNT\system32\MSTask.exe(优先级:普通) 进程19:C:\WINNT\System32\tcpsvcs.exe(优先级:普通) 进程20:C:\WINNT\System32\snmp.exe(优先级:普通) 进程21:C:\WINNT\System32\WBEM\WinMgmt.exe(优先级:普通) 进程22:C:\WINNT\system32\svchost.exe(优先级:普通) 进程23:C:\WINNT\system32\inetsrv\inetinfo.exe(优先级:普通) 进程24:C:\Program Files\Microsoft Office\Office10\WINWORD.EXE(优先级:普通) 进程25:C:\WINNT\system32\ntvdm.exe(优先级:普通) |
B3层 发表时间: 04-06-08 20:43 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
以下是上面进程的说明。 进程0:\SystemRoot\System32\smss.exe 公司: 描述: 版权: 文件版本: 产品名称: 产品版本: 进程1:\??\C:\WINNT\system32\winlogon.exe 公司: 描述: 版权: 文件版本: 产品名称: 产品版本: 进程2:C:\WINNT\system32\services.exe 公司:Microsoft Corporation 描述:Services and Controller app 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6700 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6700 进程3:C:\WINNT\system32\lsass.exe 公司:Microsoft Corporation 描述:LSA Executable and Server DLL (Export Version) 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6902 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6902 进程4:C:\WINNT\system32\svchost.exe 公司:Microsoft Corporation 描述:Generic Host Process for Win32 Services 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2134.1 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2134.1 进程5:C:\WINNT\system32\spoolsv.exe 公司:Microsoft Corporation 描述:Spooler SubSystem App 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6659 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6659 进程6:C:\WINNT\system32\drivers\dcfssvc.exe 公司:Eastman Kodak Company 描述:Kodak DC Ring 3 Conduit (Win32) 版权:Copyright (C) Eastman Kodak Co. 2000-2002 文件版本:1.1.4400.0 产品名称:Kodak DC File System Driver (Win32) 产品版本:3.2.0400.0 进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe 公司:Symantec Corporation 描述:Virus Definition Daemon 版权:Copyright ? 1998 Symantec Corporation 文件版本:8.1.0.821 产品名称:Norton AntiVirus 产品版本:8.1.0.821 进程8:C:\WINNT\System32\svchost.exe 公司:Microsoft Corporation 描述:Generic Host Process for Win32 Services 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2134.1 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2134.1 进程9:C:\WINNT\Explorer.EXE 公司:Microsoft Corporation 描述:Windows Explorer 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.3700.6690 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.3700.6690 进程10:C:\WINNT\SOUNDMAN.EXE 公司:Realtek Semiconductor Corp. 描述:Realtek Sound Manager 版权:Copyright (c) 2001-2002 Realtek Semiconductor Corp. 文件版本:5.0.12 产品名称:Realtek Sound Manager 产品版本:5.0.12 进程11:C:\PROGRA~1\SYMANT~1\SYMANT~1\vptray.exe 公司:Symantec Corporation 描述:Symantec AntiVirus 版权:Copyright (C) Symantec Corporation 1991-2003 文件版本:8.1.0.821 产品名称:Symantec AntiVirus 产品版本:8.1.0.821 进程12:C:\WINNT\system32\ctfmon.exe 公司:Microsoft Corporation 描述:Cicero Loader 版权:Copyright (C) Microsoft Corporation. 1981-2001 文件版本:1.00.2409.7 built by: Lab06_N 产品名称:Microsoft(R) Windows NT(R) Operating System 产品版本:1.00.2409.7 进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE 公司:Microsoft Corporation 描述:Microsoft Firewall Client taskbar application 版权:Copyright (C) Microsoft Corp. 1995 - 2000 文件版本:3.0 产品名称:Microsoft(R) Internet Security and Acceleration Server 2000 产品版本:3.0 进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe 公司:Microsoft Corporation 描述:Machine Debug Manager 版权:Copyright (C) Microsoft Corp. 1997-2000 文件版本:7.00.9064.9150 产品名称:Microsoft Development Environment 产品版本:7.00.9064.9150 进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe 公司:Symantec Corporation 描述:Symantec AntiVirus 版权:Copyright (C) Symantec Corporation 1991-2003 文件版本:8.1.0.821 产品名称:Symantec AntiVirus 产品版本:8.1.0.821 进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe 公司:KODAK 描述:ptssvc 版权:Copyright ? 2001 Eastman Kodak Company 文件版本:1, 0, 2, 97 产品名称:KODAK PTS service 产品版本:2, 0, 107 进程17:C:\WINNT\system32\regsvc.exe 公司:Microsoft Corporation 描述:Remote Registry Service 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6701 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6701 进程18:C:\WINNT\system32\MSTask.exe 公司:Microsoft Corporation 描述:Task Scheduler Engine 版权:Copyright (C) Microsoft Corp. 1997 文件版本:4.71.2195.6704 产品名称:Microsoft(R) Windows(R) Task Scheduler 产品版本:4.71.2195.6704 进程19:C:\WINNT\System32\tcpsvcs.exe 公司:Microsoft Corporation 描述:TCP/IP Services Application 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2134.1 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2134.1 进程20:C:\WINNT\System32\snmp.exe 公司:Microsoft Corporation 描述:SNMP Service 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6605 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6605 进程21:C:\WINNT\System32\WBEM\WinMgmt.exe 公司:Microsoft Corporation 描述:Windows Management Instrumentation 版权:Copyright (C) Microsoft Corp. 1995-1999 文件版本:1.50.1085.0100 产品名称:Windows Management Instrumentation 产品版本:1.50.1085.0100 进程22:C:\WINNT\system32\svchost.exe 公司:Microsoft Corporation 描述:Generic Host Process for Win32 Services 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2134.1 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2134.1 进程23:C:\WINNT\system32\inetsrv\inetinfo.exe 公司:Microsoft Corporation 描述:Internet 信息服务 版权:版权所有 (C) Microsoft 公司。 1981-1999 文件版本:5.00.0984 产品名称:Internet 信息服务 产品版本:5.00.0984 进程24:C:\Program Files\Microsoft Office\Office10\WINWORD.EXE 公司:Microsoft Corporation 描述:Microsoft Word 版权:Copyright? Microsoft Corporation 1983-2001.? All rights reserved. 文件版本:10.0.2627 产品名称:Microsoft Office XP 产品版本:10.0.2627 进程25:C:\WINNT\system32\ntvdm.exe 公司:Microsoft Corporation 描述:NTVDM.EXE 版权:Copyright (C) Microsoft Corp. 1981-1999 文件版本:5.00.2195.6689 产品名称:Microsoft(R) Windows (R) 2000 Operating System 产品版本:5.00.2195.6689 |
B4层 发表时间: 04-06-08 20:45 |
回复: study [lotus13] 论坛用户 | 登录 |
我也想知道这个问题,有没有高手请指较一下! |
B5层 发表时间: 04-06-09 01:07 |
回复: snowred [snowred] 论坛用户 | 登录 |
主要是把没有用的断口关了就可以了 |
B6层 发表时间: 04-06-09 03:52 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
针对我的情况,哪些端口在个人使用中没有太多用处? 用什么软件关闭端口最好?换句话说,就是用什么软件管理个人电脑的端口最方便和最彻底? 还有,我的进程中有没有漏洞? [此贴被 不变的关怀(a08mjw) 在 06月09日08时37分 编辑过] |
B7层 发表时间: 04-06-09 08:32 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通) 进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通) 进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通) 进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通) 进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通) 以上进程有一些可疑!似的具体是哪个我也不能确定! 楼上的可以自己实验一下! 想关闭端口可以在TCP IP协议 高级 里面关闭你不想开放的端口! 例如你只收发电子邮件 那么你就只开放25 110 如果你经常开QQ聊天 那么你就开放4000 等等! |
B8层 发表时间: 04-06-09 09:00 |
回复: teczm [teczm] 版主 | 登录 |
那要看是什么安全审计系统了,如果该安审系统采用动态端口连接技术,你封端口是没有用的。目前主流的安全审计系统受控端运行时,你在本地进程中是看不到的。 另外:如果你所用pc属于单位的话,系统管理员有权对你的所有行为进行监管和记录,这在制度上是合法的。 |
B9层 发表时间: 04-06-09 09:00 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通) 进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通) 进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通) 进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通) 进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通) 进程13为ISA2000代理服务器的用户端程序,用它来上网. 进程14为OFFICEXP的程序. 进程15和7为防毒软件. 进程16是我使用的数码相机的驱动程序. 上面的倒是没有什么问题. regsvc.exe , snmp.exe ,tcpsvcs.exe 我有些对此不放心,但不知道该不该禁止? 无论网管的理由多么充分,个人的私隐能保留,还是尽量保留的好。 希望大家多给予指导。 还有一点,就是QQ、联众被封。使用一些代理服务器也上不去?例如:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32。 [此贴被 不变的关怀(a08mjw) 在 06月09日09时16分 编辑过] [此贴被 不变的关怀(a08mjw) 在 06月09日09时18分 编辑过] [此贴被 不变的关怀(a08mjw) 在 06月09日09时23分 编辑过] |
B10层 发表时间: 04-06-09 09:10 |
回复: w181948297 [w181948297] 论坛用户 | 登录 |
建议你把139断口关闭 !!! |
B11层 发表时间: 04-06-09 10:27 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
目前是: TCP 192.168.17.133(我的IP) 1626 192.168.17.4 389(远程端口) estab TCP 192.168.17.133(我的IP) 1624 192.168.17.4(HTTP的主机IP) 135(远程端口) time-wait TCP 192.168.17.133(我的IP) 1621 192.168.17.4(HTTP的主机IP) 1026(远程端口) time-wait TCP 192.168.17.133(我的IP) 1625 192.168.17.4(HTTP的主机IP) 1026(远程端口) time-wait TCP 192.168.17.133(我的IP) 1620 192.168.17.4(HTTP的主机IP) 135(远程端口) time-wait |
B12层 发表时间: 04-06-09 11:09 |
回复: yanleilove [yanleilove] 论坛用户 | 登录 |
从你的谈话中已经看出你不是在网吧上网了 上面的大哥说过公司有权对你的进程等进行管理 不过要是学点技术了解一下原理 倒是一个很好的想法 |
B13层 发表时间: 04-06-09 11:17 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
谁能给一些专业性的、全面些的答复? |
B14层 发表时间: 04-06-09 12:09 |
回复: abctm [abctm] 版主 | 登录 |
首先检查系统启动项 对于98,xp用msconfig。 2000之间看看启动文件夹,注册表即可。 注册表: 【HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run】 【HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run】 ………… 最好找个注册表相关软件查看 对于nt系统查看【服务】中是否有可疑的启动项。 找到后删除,然后装上防火墙【天网】或【费耳】,查看一下有什么可疑连接 打开网络连接中的tcp/ip的筛选筛选一下端口【其他方法也可以】 【看他怎么办!】 |
B15层 发表时间: 04-06-09 12:19 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
其实封端口是应该可以做到的! 楼上说的动态端口 不可以封! 那么我可以设置成只开放我需要的端口! 不需要的端口我一个都不打开! 并且安装天网防火墙! 在应用程序访问网络设置里面将远程控制系统设置不允许访问网络! 我想达到这个目的并不是很难吧! |
B16层 发表时间: 04-06-09 12:38 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
先谢谢上面 日月双星 [abctm] 、 斯文败类 [lijingxi]的热心答复。 不过,我想你没有好好看看我上面的详细信息。 目前我已经把进程(包含开机进程)、端口的开放,以及两次的随机联接情况都已经放到上面。 目前我关心的是,如何检测出网管的监控手段以及屏蔽监控的方法? 目前我有工具:流光、木马克星(iparmor) V5.46 Build 0524、天网2.51,windows优化大师,X-Scan-v3.1等。只要明确什么端口或哪个进程需要屏蔽,同时确保不影响我的正常使用,我就能马上去做。 目前在线开启的是:SymantecAntiVirus(TM) 企业版及木马克星(iparmor) V5.46 Build 0524。 [此贴被 不变的关怀(a08mjw) 在 06月09日13时03分 编辑过] |
B17层 发表时间: 04-06-09 12:47 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
楼上的!不需要那么客气的! 因为我们来这里本来就是为了讨论问题的! 具体什么进程 占用那些端口 我真的说不清楚! 因为我不知道你们的管理员用的是什么管理系统! 而且现在管理系统多的和牛毛一样! 所以我也不知道怎么回答你的问题! 但是你可以一个一个实验! 每次关闭一个可疑的进程! 用这样的方法来抓具体哪一个进程是管理软件用的! 然后找到对应的端口 关闭这个端口! |
B18层 发表时间: 04-06-09 13:00 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
管理系统应该是ISA2000,目前我的电脑上是:Firewall Client的客户端。 |
B19层 发表时间: 04-06-09 13:02 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
那你自己安装一个实验一下就知道了! 你说的软件我没有用过哦! 对不起! 其实有时候最原始的方法也是最有效的方法! |
B20层 发表时间: 04-06-09 13:03 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
这个程序安装起来不难,不过毕竟没有相应的权限。 而且我也不想动作太大,惊动网管。 毕竟抬头不见低头见,只要能做到根据自己电脑的情况,积极防御就可以了。还不想内部之间进行一场网络战。 还有一点就是,ISA系统是微软的产品,设置相当多。也没有足够的精力去学习。 更何况,监控软件不一定就使用ISA自身的功能,也许会使用第三方软件? 有的时候我也发现网管用莲花系统软件。 千言万语一句话,只要能保护自己的上网权利和隐私,就是达到目的了。 |
B21层 发表时间: 04-06-09 13:10 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
那我建议你还是那样! 把自己需要用的端口打开! 别的都关闭! 如果你们网管那么变态! 安装很多控制软件!那你不是很掺? |
B22层 发表时间: 04-06-09 13:12 |
回复: mj8314 [mj8314] 论坛用户 | 登录 |
相帮你 可是我不懂 遗憾 |
B23层 发表时间: 04-06-09 13:19 |
回复: teczm [teczm] 版主 | 登录 |
你们这些方法没用的,最好的办法是重装系统 |
B24层 发表时间: 04-06-09 13:42 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
启动进程中没有什么可疑的程序。 如果监控,只可能通过代理服务器之类的软件来监控。应该和电脑本身的系统没有关系,也不可能放木马在每台电脑中,更多的应该是和电脑的网络设置及网卡有关。是不是更应该从硬件下手,考虑如何用主机结合网管软件控制并监控每台电脑。 除了监控访问网站、信息流量等基本信息外,恐怕还可能通过截图来看我电脑上的界面。 网管又一次半开玩笑的说过,可以看到我的电脑屏幕图,如果没有木马的话,不知道能否实现这一功能,又如何实现?还有一次,我独自一人用GOOGLE搜索ISA2000的内容,第二天网管问我,是不是再查ISA2000的情况。对此,我也想明确如何做到的? [此贴被 不变的关怀(a08mjw) 在 06月09日13时47分 编辑过] |
B25层 发表时间: 04-06-09 13:42 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
你的顾虑没有必要。 只要说得准确、客观,无疑为大家做出了帮助。 毕竟,没有人喜欢在被监控的环境中上网,用电脑。 还有一个题外话,就是最近QQ、联众被封。 有什么有效的方式解决吗? [此贴被 不变的关怀(a08mjw) 在 06月09日17时25分 编辑过] |
B26层 发表时间: 04-06-09 14:10 |
回复: kid [dforce0912] 论坛用户 | 登录 |
不错,想知道啊~ 偶不是西安的,但是陕西的` |
B27层 发表时间: 04-06-09 16:33 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
刚才看了看 微蓝之星 [night2000] 在论坛上的Windows2000常见进程表的文章,受益很多。 一、最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行) System Idle Process 这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(不可以从任务管理器中关掉。) smss.exe Session Manager 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的,并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 csrss.exe 子系统服务器进程,负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。 winlogon.exe 这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框 services.exe 包含很多系统服务 lsass.exe 这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。 svchost.exe 在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。多个Svchost.exe可以在同一时间运行;每个Svchost.exe的回话期间都包含一组服务,单独的服务必须依靠Svchost.exe获知怎样和在那里启动。 SPOOLSV.EXE 管理缓冲池中的打印和传真作业。(系统服务) 这个进程是不可以从任务管理器中关掉的。 explorer.exe 资源管理器 internat.exe 托盘区的拼音图标 二、附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少) mstask.exe 允许程序在指定时间运行。(系统服务) regsvc.exe 允许远程注册表操作。(系统服务) winmgmt.exe 提供系统管理信息(系统服务)。它是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。 inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务) tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务) 允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务) tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务) termsrv.exe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话以及运行在服务器上的基于 Windows 的程序。(系统服务) dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务) 三、以下服务很少会用到,里面的服务可能对安全有害,如果不是必要的应该关掉 tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务) 支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务) ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务) ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务) wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务) llssrv.exe License Logging Service(system service) ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务) RsSub.exe 控制用来远程储存数据的媒体。(系统服务) locator.exe 管理 RPC 名称服务数据库。(系统服务) lserver.exe 注册客户端许可证。(系统服务) dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务) clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务) msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务) faxsvc.exe 帮助您发送和接收传真。(系统服务) cisvc.exe Indexing Service(system service) dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务) mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务) netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务) smlogsvc.exe 配置性能日志和警报。(系统服务) rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务) RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务) RsFsa.exe 管理远程储存的文件的操作。(系统服务) grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务) SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务) snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务) snmptrap.exe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序。(系统服务) UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务) msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务) 四、模块一览: 名称 模块所在位置 何时被启动/加载 由谁启动 0 hal.dll 硬件抽象层 系统启动时 系统 ntoskrnl.exe 微内核和执行体 系统启动时 系统 kernel32.dll win32子系统.dll 系统启动时 系统 gdi32.dll win32子系统.dll 系统启动时 系统 user32.dll win32子系统.dll 系统启动时 系统 advapi32.dll win32子系统.dll 系统启动时 系统 smss.exe 会话管理器 系统启动时 系统 win32k.sys win32的内核模式部分 系统启动时 smss.exe csrss.exe win32子系统进程 系统启动时 smss.exe winlogon.exe windows登陆进程 系统启动时 smss.exe msgina.dll 缺省gina 系统启动时 winlogon.exe lsass.exe 本地安全性鉴别服务器 系统启动时 winlogon.exe ntdll.dll 支持函数和到执行体的接口 系统启动时 smss.exe services.exe 服务控制器和大多数系统服务 系统启动时 smss.exe os2ss.exe os/2子系统进程 根据需要 smss.exe psxdll.dll posix子系统.dll 根据需要 smss.exe psxss.exe posix子系统进程 根据需要 smss.exe |
B28层 发表时间: 04-06-09 18:42 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
微蓝之星 [night2000] 还有一篇关于教你关闭系统无用的服务! 每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。 |
B29层 发表时间: 04-06-09 18:44 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
话题之外,谁能解决这个问题? 网管用的是ISA2000的代理服务器。经扫描,192.168.17.5(上网的网管主机的IP)的1080(CSockS)开放。目前局域网封闭了所有的QQ通道。以前还可以用SocksOnlineV2做代理上QQ,最近也不行了。就是QQ、联众被封。使用一些代理服务器也上不去?例如:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32。 目前第一次上网浏览都需要输入局域网的用户名和密码。我的电脑IE的代理设置是:192.168.17.5,端口是8080。上网、使用FOXMAIL都没有问题。 [此贴被 不变的关怀(a08mjw) 在 06月09日21时35分 编辑过] |
B30层 发表时间: 04-06-09 21:34 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
请职业高手能结合上面的信息,给出明确的指导。 |
B31层 发表时间: 04-06-10 08:53 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
你用代理上网? 那么你上网的资料别人当然会知道! |
B32层 发表时间: 04-06-10 09:07 |
回复: tyfeng [tyfeng] 论坛用户 | 登录 |
我���@里都是用代理上�W的�o其他人上�W的信息我��都能看到�u |
B33层 发表时间: 04-06-10 09:50 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
技术上永无极限。我想局域网都使用代理的。 看有没有一种方式,在使用其服务的同时,最大限度的保护自己的隐私。 只有群策群力,才可能共同提高技术。 |
B34层 发表时间: 04-06-10 09:54 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
看了一篇文章,也算是一些知识。 由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。 TCP 2=Death TCP 7=Echo TCP 12=Bomber TCP 20=FTP Data TCP 21=Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 23=Telnet, Tiny Telnet Server (= TTS) TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy,Haebu Coceda TCP 31=Agent 31, Hackers Paradise, Masters Paradise TCP 41=DeepThroat TCP 43=WHOIS TCP 48=DRAT TCP 50=DRAT TCP 53=DNS,Bonk (DOS Exploit) TCP 58=DMSetup TCP 59=DMSetup TCP 70=Gopher TCP 79=Firehotcker, Finger TCP 80=Http服务器, Executor, RingZero TCP 81=Chubo TCP 99=Hidden Port TCP 110=Pop3服务器, ProMail TCP 113=Kazimas, Auther Idnet TCP 118=Infector 1.4.2 TCP 119=Nntp, Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=Net Controller TCP 133=Infector 1.x //TCP 137=NetBios-NS //TCP 138=NetBios-DGN //TCP 139=NetBios-SSN TCP 143=IMAP TCP 146=FC Infector,Infector TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 194=Irc TCP 256=Nirvana TCP 315=The Invasor TCP 420=Breach TCP 421=TCP Wrappers TCP 456=Hackers paradise,FuseSpark TCP 531=Rasmin TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 605=SecretService TCP 606=Noknok8 TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 692=GayOL TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 911=Dark Shadow TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1020=Vampire TCP 1024=NetSpy.698(YAI) //TCP 1025=NetSpy.698 //TCP 1033=Netspy //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=MiniCommand TCP 1080=Wingate //TCP 1090=Xtreme, VDOLive //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet //TCP 1441=Remote Storm //TCP 1492=FTP99CMP(BackOriffice.FTP) //TCP 1509=Psyber Streaming Server //TCP 1600=Shivka-Burka //TCP 1703=Exloiter 1.1 //TCP 1807=SpySender //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network //TCP 2001=Transmisson scout //TCP 2002=Transmisson scout //TCP 2003=Transmisson scout //TCP 2004=Transmisson scout //TCP 2005=TTransmisson scout //TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan //TCP 2801=Phineas Phucker //TCP 2989=Rat //TCP 3024=WinCrash trojan //TCP 3128=RingZero //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor //TCP 3210=SchoolBus //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 4000=腾讯OICQ客户端 TCP 4092=WinCrash TCP 4242=VHM TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4567=File Nail TCP 4590=ICQTrojan TCP 4950=ICQTrojan TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5011=One of the Last Trojans (OOTLT) TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6272=SecretService TCP 6267=广外女生 TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control TCP 6669=Vampyre TCP 6670=DeepThroat TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服务器端 TCP 7424=Host Control TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河 TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=XDMA, 腾讯OICQ服务器端 TCP 8010=Logfile TCP 8080=WWW 代理,Ring Zero,Chubo TCP 8787=BackOfrice 2000 TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=InCommand TCP 9401=InCommand TCP 9402=InCommand TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack '99KeyLogger TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer, MSH.104b TCP 12223=Hack?9 KeyLogger TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus, X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12378=W32/Gibe@MM TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob, WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht (DDoS) TCP 16772=ICQ Revenge TCP 16969=Priority TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft (DDoS) TCP 19864=ICQ Revenge TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft (DDoS) TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+ TCP 27444=Tribal Flood Network,Trinoo TCP 27665=Tribal Flood Network,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP NetSphere Final TCP 30303=Sockets de Troie TCP 30947=Intruse TCP 30999=Kuang2 TCP 21335=Tribal Flood Network,Trinoo TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS) TCP 35555=Trin00 (Windows) (DDoS) TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 47252=Prosiak TCP 47262=Delta TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G, Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaider TCP 58339=ButtFunnel TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil, DDoS TCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC TCP 69123=ShitHeep TCP 88798=Armageddon,Hack Office UDP 1349=BO dll UDP 2989=RAT UDP 3801=Eclypse UDP 10067=Portal of Doom UDP 10167=Portal of Doom UDP 12378=W32/Gibe@MM UDP 22784=Backdoor.Intruzzo UDP 26274=Delta Source UDP 29891=The Unexplained UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31789=Hack aTack UDP 31791=Hack aTack UDP 47262=Delta Source UDP 54321=Back Orifice 2000 |
B35层 发表时间: 04-06-10 17:52 |
回复: plauzss [plauzss] 论坛用户 | 登录 |
听人说"点点通"只要IE能上网,就什么都能上! 还有你说的监视会不会是你代理上网的软件本来就有监视功能! |
B36层 发表时间: 04-06-10 18:19 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
你说的是“通通通”吧。很早就试过了。可惜因为软件有BUG,所以在启动的时候往往需要输入代理服务器的用户名和密码。等下一版,看能不能解决。 以前 SocksOnlineV2非常好用,可惜最近也不能启动了。 |
B37层 发表时间: 04-06-10 18:58 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
至于监控软件,我想可能除了ISA2000外,还使用了第三方的软件来监控。 例如:网络岗4代企业专业版。 目前我在研究如何能使普通用户,获得监控局域网的权限问题。因为网络岗4代企业专业版往往是和使用的电脑网卡相挂接。如果能通过技术手段,掌握网管的网卡设置并能顺利挂接到普通用户的权限上,可能就能监控所有用户的上网情况、发送邮件情况以及截取被监控的电脑屏幕画面。 [此贴被 不变的关怀(a08mjw) 在 06月10日19时21分 编辑过] |
B38层 发表时间: 04-06-10 19:04 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
另外再谈一个话题: 为了限制使用QQ,1、关闭DNS ; 2、关闭UDP方式登录服务器; 3、关闭通过80端口TCP方式登录; 4、关闭通过443端口的TCP方式登陆 ;5、关闭所有的QQ服务器通道(就是IP)。当上面的5种情况同时发生后,普通的QQ用户还有什么办法上QQ呢? 也希望大家讨论。 |
B39层 发表时间: 04-06-10 19:22 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
不知道HTTP 代理行不行 不过你可以试试! |
B40层 发表时间: 04-06-10 19:23 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
常规的、众所周知的方法,我想都已经使用过了。 看看有没有非常规的办法或方式,让QQ等重新看见外面的世界。 |
B41层 发表时间: 04-06-11 08:37 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
入侵你们的代理服务器! 直接用那个电脑上网! |
B42层 发表时间: 04-06-11 09:19 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
尽量减少灌水。 你先看看我在 B21层 的信息。 至于使用WIN2000系统,我发现最好先用自己电脑上的防火墙(例如天网等)禁止SNMP和REGSVC这一类程序的进程。 目前我在研究如何规避网络岗的监控。 |
B43层 发表时间: 04-06-11 09:37 |
回复: lianjl [lianjl] 论坛用户 | 登录 |
“至于使用WIN2000系统,我发现最好先用自己电脑上的防火墙(例如天网等)禁止SNMP和REGSVC这一类程序的进程” ----这点我也非常同意!还有就是关掉139端口,看看能否上网? |
B44层 发表时间: 04-06-11 10:48 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
天网还是有些防不住。 最简单的方法就是,到WIN2000的安全模式,将SNMP、REGSVC、TCPSVCS之类的可执行文件删除。 它们都在SYSTEM32中。需要的时候,完全可以拷回来。 适当的开启防火墙是必需的。抽空也可以用类似:木马克星之类的软件扫扫电脑。 至于139的端口,自己监控好就可以了。 [此贴被 不变的关怀(a08mjw) 在 06月11日12时26分 编辑过] |
B45层 发表时间: 04-06-11 12:24 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
不知道你的问题解决了没有! |
B46层 发表时间: 04-06-11 13:59 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
通过这几天的研究,反监控的问题应该有些眉目。 1、学习WIN2000的进程表,删除没有必要的进程文件。也可以用天网之类的防火墙禁止。 2、研究电脑的端口,适当的屏蔽一些端口。用自己的防火墙来保护自己的端口。 3、对于使用网络岗之类的监控软件,有三种方法。 (1)用工具动态修改自己的IP,用来对抗基于IP的监控模式。 (2)用工具修改自己的网卡地址也称MAC地址,用来对抗基于网卡的监控模式。 (3)用流光之类的软件扫描出所在局域网用户名和密码(我找了60多个),当开机后第一次上IE时,需要输入用户名和密码时,随便填一个上网(记得常常更换)。用来对抗基于帐户的监控模式。 |
B47层 发表时间: 04-06-11 14:35 |
回复: TecZm [teczm] 版主 | 登录 |
netstat -an >port.txt 然后将port.txt发到我的邮箱,俺再告诉你 |
B48层 发表时间: 04-06-11 14:45 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
现在大家再探讨一下这个技术难题。三大情况同时出现,普通的QQ用户还有什么办法上QQ呢? 一、为了限制使用QQ,1、关闭DNS ; 2、关闭UDP方式登录服务器; 3、关闭通过80端口TCP方式登录; 4、关闭通过443端口的TCP方式登陆 ;5、关闭所有的QQ服务器通道(就是IP)。当上面还有的5种情况同时发生。 二、同时还有ISA2000和网络岗用户模式,双方配合监控。 三、绝对不能去动网管的系统。 备注:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32,通通通,NEC e-Border Client。以上软件,都没有顺利突破。 [此贴被 不变的关怀(a08mjw) 在 06月11日15时52分 编辑过] |
B49层 发表时间: 04-06-11 15:45 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
手把手教你禁止端口 即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。 一139为例 1.开始->控制面板(或者管理)->管理工具->本地安全策略 2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作", <就可以启动管理 IP 筛选器表和筛选器操作对话框> 3.在"管理 IP 筛选器表"中,按"添加"按钮 <打开了 IP筛选器列表> 4.在⑴ 名称(N) 下面添上"禁止139端口" <任何名字都行,只要你知道就行> 描述(D) 也写上"禁止139端口" ⑵添加按扭 <进入 ip筛选向导 > ⑶惦记下一步 <进入筛选向导> ⑷在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步 ⑸在目标地址(D): 选上"我的 ip 地址" 下一步 ⑹选择协议类型(S): 把"任意"选改为"tcp" 下一步 ⑺设置ip协议断口: <可以看到很相似的两组选项>选择 到端口(O) <注意不是从端口(R)> 添上你要禁止的端口"139" 下一步 ⑻ 完成 5 <止此 回到了 筛选列表窗口,可以看到 筛选器(S)窗口有了信息> 看完了吗? 按确定按扭 呵呵..<将回到了 "管理 IP 筛选器表和筛选器操作"窗口> 6 惦记 "管理筛选器操作" 同4 中的⑴⑵⑶<将进入:"筛选器操作"窗口 7 呵呵当然是选择第二个"阻止"了 "下一步"--> "完成" 8 <回到了"管理 IP 筛选器表和筛选器操作"窗口> 惦记 "关闭"按扭 9 <回到了本地安全设置窗口> 右击"Ip安全策略,在 本地计算机", 选择 "创建ip安全策略" 同4 中的⑴⑵⑶进入"为此安全规则设置初始身份验证方法 不管他<使用默认项 "Active Directory 默认值(Kerberos V5 协议)> 下一步 10 出现一个警告窗口 "只有当这个规则在一台为域成员的计算机上 Kerberos 才有效。 这台计算机不是一个域成员。您想继续并保留这些规则的属性吗?" 当然"是"拉 11 惦记"完成"按扭<进入编辑属性窗口> 12 "常规" 和 "规则" 惦记 "规则" 惦记"添加"按扭 <进入 安全规则向导"> 13 惦记下一步 一直下一步 出现一个同样的警告 yes 14 从ip筛选器列表(I)筐中点上第一个:"禁止139端口"前面的○成为⊙ 15 同14选择 下一步 同7出现"完成"按扭 惦记 16 确定 17 关闭 属性筐<回到了本地安全策略> 18 右键 右面窗口的 "禁止139端口连接" --=>指派 |
B50层 发表时间: 04-06-11 18:34 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
谁能有新的思路,去解决B49层的话题。 |
B51层 发表时间: 04-06-14 08:36 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
有网络技术的人,都到哪里去了? [此贴被 不变的关怀(a08mjw) 在 06月14日19时41分 编辑过] |
B52层 发表时间: 04-06-14 19:41 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
我的问题,自己已经通过学习,全面解决了。 无论网管如何监控,如何限制,我都已经冲出去了。 当然,不会做黑网管的事情。 |
B53层 发表时间: 04-06-15 14:32 |
回复: zhutoume [zhutoume] | 登录 |
说说你的情况,朋友!! |
B54层 发表时间: 04-06-15 19:21 |
回复: a08mjw [a08mjw] 论坛用户 | 登录 |
很简单。 1、先关闭所有不需要的启动进程。 2、用更改IP、网卡号、扫描肉机寻求局域网的用户名和密码(一般说随随便便可以有几十个)。这些用来对付网络岗之类的软件监控。 3、用天网之类的防火墙,保护好自己。 4、使用木马克星之类的软件以及好的防毒软件,进行病毒防御。 5、必要的时候,可以用“网络执法官”自卫反击。 6、通过各种代理服务器软件配合使用,突破限制。 7、如果到了最严酷的封网环境,用 S*** 软件来架构自己的HUB和网卡。(备注:外行最好不要去用,因为自己电脑的安全永远是第一位的) 归根到底,要看自己努力并扎实的去学习各种网络知识。而不是乱去灌水。 [此贴被 不变的关怀(a08mjw) 在 06月15日22时34分 编辑过] |
B55层 发表时间: 04-06-15 22:20 |
回复: kevinyu [kevinyu] 论坛用户 | 登录 |
每次登陆电脑前,会出现一个SECURITY DECLARATION的窗口。警告要合法使用网络,否则会记录报告执法机关。 我想问问如何消除这个问题。 |
B56层 发表时间: 05-01-31 20:41 |
回复: wsnzsm [wsnzsm] 论坛用户 | 登录 |
大家好: 我是一个菜鸟级的人物,今天刚来。 不变的关怀,你的那个问题我有一点参考意见,不成熟,错了不要见怪。 其实可以看到你的电脑桌面很多软件可以做到,但有一点,他必须在你的电脑里装一个客户端(或木马)。我是学校的网管,在我学校机房就安装了类似的软件。这样的东西在你的启动项里有一个自动运行的程序。关闭就行。 |
B57层 发表时间: 05-02-01 22:26 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号