天网防火墙的问题
| 以文本方式查看主題 -??麗影娛樂-CN5566-麗影論壇??(http://bbs.cn5566.com/index.asp) --??◆麗影軟件下載區◆??(http://bbs.cn5566.com/list.asp?boardid=27) ----??[原創]天網防火墻的問題??(http://bbs.cn5566.com/dispbbs.asp?boardid=27&id=293749) |
| --??作者:qsccsqqsc --??發布時間:2005-8-25 11:29:00 --??[原創]天網防火墻的問題 我用的天網2。76破解版,為什么會出現在打開文件或者打開某個網頁的時候會出現突然的重新啟動啊? 怎么解決這個問題?謝謝好心人!! |
| --??作者:gulum --??發布時間:2005-8-25 20:18:00 --?? 天網安全規則的設置和問題:這篇帖子是老帖子了,我仔細看了看,認為還是有必要給新手看看,來解除疑問,自己慢慢看吧... 安全規則的設置 低:所有應用程序初次訪問網絡時都將詢問,已經被認可的程序則按照設置的相應規則運作。計算機將完全信任局域網,允許局域網內部的機器訪問自己提供的各種服務(文件、打印機共享服務)但禁止互聯網上的機器訪問這些服務。 中:所有應用程序初次訪問網絡時都將詢問,已經被認可的程序則按照設置的相應規則運作。禁止局域網內部和互聯網的機器訪問自己提供的網絡共享服務(文件、打印機共享服務),局域網和互聯網上的機器將無法看到本機器。 高:所有應用程序初次訪問網絡時都將詢問,已經被認可的程序則按照設置的相應規則運作。禁止局域網內部和互聯網的機器訪問自己提供的網絡共享服務(文件、打印機共享服務),局域網和互聯網上的機器將無法看到本機器。除了是由已經被認可的程序打開的端口,系統會屏蔽掉向外部開放的所有端口。 擴:天網為用戶制定了一系列專門針對木馬和間諜程序的擴展規則,可以防止木馬和間諜程序打開TCP或UDP端口監聽甚至開放未許可的服務。我們將根據最新的安全動態對規則庫進行升級,為您提供最安全的服務! 用戶可以根據自己的需要調整自己的安全級別,方便實用。 注意:天網的簡易安全級別是為了方便不熟悉天網使用的用戶能夠很好的使用天網而設的。正因為如此,如果用戶選擇了采用簡易的安全級別設置,那么天網就會屏蔽掉高級的IP規則設定里規則的作用。 如果你點了高級后又去點IP規則,天網會自動幫IP規則改為默認 135,445端口介紹 135端口開放實際上是一個WINNT漏洞,開放的135的端口情況容易引起自外部的"Snork"攻擊!!! 對于135端口開放的問題,可以在你的防火墻上,增加一條規則:拒絕所有的這類進入的UDP包,目的端口是135,源端口是7,19,或者135,這樣可以保護內部的系統,防止來自外部的攻擊。大多數防火墻或者包過濾器已經設置了很多嚴格的規則,已覆蓋了這條過濾規則,但任需注意:有一些NT的應用程序,它們依靠UDP135端口進行合法的通訊,而打開你135的端口與NT的RPC服務進行通訊。如果真是這樣,你一定要在那些原始地址的系統上(需要135口通訊),實施上述的規則,指定來自這些系統的通訊可以通過防火墻,或者,可以被攻擊檢測系統所忽略,以便維持那些應用程序的正常連接。 !!!為了保護你的信息安全,強烈建議你安裝微軟的最新windows補丁包。!!! 2、如何理解并關閉139端口(NetBIOS提供服務的tcp端口) Netbios(NETworkBasicInput/OutputSystem)網絡基本輸入輸出系統。是1983年IBM開發的一套網絡標準,微軟在這基礎上繼續開發。微軟的客戶機/服務器網絡系統都是基于NetBIOS的。在利用WindowsNT4.0構建的網絡系統中,對每一臺主機的唯一標識信息是它的NetBIOS名。系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,從而實現信息通訊。在這樣的網絡系統內部,利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在Internet上,它就和一個后門程序差不多了。因此,我們很有必要堵上這個可怕的漏洞。 。 445端口 也是一種TCP端口,該端口在Windows 2000 Server或Windows Server 2003系統中發揮的作用與139端口是完全相同的。具體地說,它也是提供局域網中文件或打印機共享服務。不過該端口是基于CIFS協議(通用因特網文件系統協議)工作的,而139端口是基于SMB協議(服務器協議族)對外提供共享服務。同樣地,攻擊者與445端口建立請求連接,也能獲得指定局域網內的各種共享信息。445端口對普通用戶是沒用的,推薦關閉 IGMP數據包:IGMP對于Windows普通用戶沒什么用途,但由于Win9X操作系統的內核缺陷,其自身存在一個IGMP漏洞,有人會利用這個漏洞向指定主機發送大量的IGMP數據包,使Windows 操作系統的網絡層受到破壞,導致死機,這在防火墻日志中會有記載. 若是你局域網內的IP地址,每當你網內的機器要連接局域網時都會向外發送數據包,以搜索網內的其他機器,在機器裝有TCP/IP的情況下,會返回一個回應的數據包,天網把這些不規則的數據包攔截下來了。簡單來說就是,你打開電腦,然后你的電腦會自動尋找局域網內的其他電腦,并發送數據包,其他網內的電腦回應時也會發回一個數據包;同樣的道理,別的電腦開機時,也會那樣,你的電腦是在這個局域網內的,當然會收到這些數據包。 137,138,139的關閉方法 控制面扳—網絡連接——右鍵本地連接屬性——把網絡文件和打影機共享前面的勾去掉就OK了 但是本地墩口還是會監聽對方的共享的,屬于正常范圍 對于有些設置了自動啟動,但是系統進程里面還是沒有進程的解決辦法。就是沒有圖標 用?? Administrators 這個帳戶登陸系統,然后就可以用了,這個帳戶可以改名的.具體方法是?? 控制面板---管理工具----計算機管理-----本地用戶和組----用戶----右鍵Administrators,重新命名,隨便改,記住,重新登陸時,這個改過的才是登陸號哈,(只有你系統進程里沒有的時候推薦這個方法) 其2,QQ自動運行,也是導致天網無法自動運行的原因,關閉方法:開始菜單---程序----啟動,把里面的QQ刪除就好了,或者改注冊表,這里就不詳細說了,(有時間再填加上來) 或者中毒,一般情況下有些木馬會自動關閉防火墻,包扣WIN墻 對日志的解釋,就拿我的來解釋吧,我是局域網上的 [17:12:41] 172.16.74.9 嘗試用Ping 來探測本機, ??????該操作被拒絕。 [17:12:49] 接收到 172.16.74.151 的 IGMP 數據包, ??????????該包被攔截。 [17:13:01] 172.16.75.48試圖連接本機的CIFS[445]端口, ??????TCP標志:S, ??????該操作被拒絕。 [17:19:42] 220.173.110.194試圖連接本機的CIFS[445]端口, ??????TCP標志:S, ??????該操作被拒絕。 [17:18:41] 222.84.159.250試圖連接本機的135端口, ??????TCP標志:S, ??????該操作被拒絕。 [21:34:29] ***.***.*.***試圖連接本機的NetBios-SSN[139]端口, ??????TCP標志:S, ??????該操作被拒絕。 就這么多吧,其他的解釋是一樣的,?? 這段日志中,是以開默認規則的,上面的操作是被拒絕的,所以它沒連接到你端口,你是安全的,IGMP是局域網中,主機散布的廣播,一般98系統是不需要這個的,多了98會死機,所以天網幫你攔截了 關于access violation at address 00413082 in moduleb pfw.exe write at address 0000033c的問題 如果安裝重起后出現這個問題,請卸載。重起,安裝,重起,最好卸載后把文件夾刪除,實在不行就在安全模式下用內置帳戶安裝 有人不斷試圖連接我的電腦,我該怎么辦啊 只要你連接到網絡上,就會有人連接你,就跟上面日志一樣,不會有問題,除非你防火墻顯示的是通過,那么要么你允許了,要么你的防火墻設置有錯誤,請設置成中或高,新手不推薦使用自定義 防火墻日志簡明而又全面。防火墻日志一向是天書:TCP、UDP,再加上TCP SYN……明白的看得簡直頭暈,不明白的看起來心慌。其實日志是防火墻很重要的功能,但很多人卻不重視,也未仔細研究過日志內容。日志記錄看似枯燥的數據,其實提供了大量寶貴的第一手資料,幫助我們更好地管理和維護網絡。 ????因此我來說明常見的天網防火墻日志,都表示些什么。點擊天網主界面右上方的“日志”按鈕,會看到如下信息: ????一般日志分為三行: ????第一行: ????反映了數據包的發送、接受時間、發送者IP地址、對方通訊端口、數據包類型、本機通訊端口等等情況; ????第二行:: ????為TCP數據包的標志位,共有六位標志位,分別是:URG、ACK、PSH、RST、SYN、FIN,天網在顯示標志位時取這六個標志位的第一個字母即A代表ASK、S代表SYN等 ,其中標志位ACK、SYN和FIN比較常用,簡單含義如下: ????ACK:確認標志 提示遠端系統已經成功接收所有數據 SYN:同步標志 該標志僅在建立TCP連接時有效,它提示TCP連接的服務端檢查序列編號 FIN:結束標志 帶有該標志位的數據包用來結束一個TCP會話,但對應端口還處于開放狀態,準備接收后續數據。 ????RST:復位標志,具體作用未知 第三行: ????對數據包的處理方法: ????對于不符合規則的數據包會攔截或拒絕,顯示為:“該操作被拒絕”,意思是,此操作被天網防火墻攔截了!也就是對方根本不知道你的存在! ????對符合規則的但被設為監視的數據包會顯示為“繼續下一規則”。 [10:41:30] 接收到218.2.140.13的IGMP數據包, ??????該包被攔截。 ????這條日志出現的頻率很高。IGMP的全稱是internet組管理協議,它是IP協議的擴展,主要用于IP主機向它鄰近主機通知組成員身份。通常出現這條日志并不表明電腦受到攻擊,不過黑客可以通過編寫攻擊程序,利用windows本身的BUG,采用特殊格式數據包向目標電腦發動攻擊,使被攻擊電腦的操作系統藍屏、死機。藍屏炸彈一般用的就是IGMP協議。 ????一般形成IGMP攻擊時,會在日志中顯示為大量來自于同一IP地址的IGMP數據包。 ????不過,有時收到這樣的提示信息也并不一定是黑客或病毒在攻擊,在局域網中也會常收到來自網關的類似數據包;再有一些有視頻廣播服務的機器也會對用戶發送這樣的數據包,因此不用過于驚慌。 ----------------------------------- [7:11:04] 接收到 61.132.112.236 的 UDP 數據包, ??本機端口: 47624 , ??對方端口: 40627 ??該包被攔截。 ????沒有什么好擔心的,這是有人在用掃IP的軟件在掃IP地址而正好掃到你的IP地址段,此類軟件對被攻擊主機的不同端口發送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。特別是對21、23、25、53、80、8000、8080等以外的非常用端口的連接請求。所以天網防火會報警,而且會攔截對方的IP,如果實在太煩,你可以把你的那個端口關掉。 ----------------------------------- [9:04:18] 218.2.140.13試圖連接本機的Http【80】端口, ????TCP標志:S, ????該操作被拒絕。 ????如果你安裝了IIS來建立自己的個人網站,開放了WEB服務,即會開放80端口。因此黑客掃描判斷你是否開放了WEB服務,尋找相應的漏洞來進行入侵。一般我們所遇到的大都是別人的掃描行為,不需要過于擔心了。 ??如果經常收到來自外部IP高端口(大于1024)發起的類似TCP的連接請求,你得小心對方電腦是否中了“紅色代碼”,并試圖攻擊你(也有可能是人為使用軟件攻擊)。由于此病毒只傳染裝有IIS服務的系統,所以普通用戶不需擔心。 ??若發現本機試圖訪問其他主機的80端口,則應檢查自己系統中是否有此病毒了。 ----------------------------------- [9:04:18] 218.2.140.13試圖連接本機的FTP Open Server【21】端口, ????TCP標志:S, ????該操作被拒絕。 ????21端口是FTP服務所開放的端口,導致這條記錄出現的大部分原因是一些網蟲在使用ftp搜索軟件看哪些電腦開放了FTP,以尋求軟件、電影的下載。 ----------------------------------- [8:39:42] 192.168.0.123 嘗試用Ping 來探測本機, ????該操作被拒絕。 ????對于這條日志的理解應該不困難。我們知道PING命令可以用來測試兩臺電腦之間是否可以進行通訊,黑客在攻擊前首先要確定目標是否連接了網絡。但安裝防火墻之后,即使電腦連接了網絡,黑客PING的結果也會顯示數據包無法到達,這樣就會起到迷惑黑客的作用。出現這條日志說明可能有人用PING命令發送數據包來探測你是否開機并連在網絡上,不必擔心,防火墻已攔截了數據包。 ---------------------------------- [14:00:24] 10.100.2.246 嘗試用Ping來探測本機, ????該操作被拒絕。 [14:01:09] 10.100.10.72 嘗試用Ping來探測本機, ????該操作被拒絕。 [14:01:20] 10.100.2.101 嘗試用Ping 來探測本機, ????該操作被拒絕。 特征:多臺不同IP的計算機試圖利用Ping的方式來探測本機。 日志中所列機器感染了沖擊波類病毒。感染了“沖擊波殺手”的機器會通過Ping網內其他機器的方式來尋找RPC漏洞,一旦發現,即把病毒傳播到這些機器上。 ????在排除了人為進行的ping之外,要注意可能是來自于源地址機器中有類似于“沖擊波”等病毒在作怪。因此,對于本機來講,刻不容緩的事情就是要安裝微軟的“沖擊波”補丁。 ----------------------------------- [14:01:28] 221.200.49.89試圖連接本機的【135】端口, ????TCP標志:S, ????該操作被拒絕。 ????同上,是利用RPC服務漏洞的沖擊波類的蠕蟲病毒,該病毒主要攻擊手段就是掃描計算機的135端口進行攻擊。更新微軟的補丁還是必要的。 ----------------------------------- [11:58:08] 10.100.2.68試圖連接本機的NetBios-SSN【139】端口, ????TCP標志:S, ????該操作被拒絕。 特征:某一IP連續多次連接本機的NetBios-SSN[139]端口,表現為時間間隔短,連接頻繁。 日志中所列IP的計算機可能感染了“尼姆達病毒”。感染“尼姆達”的計算機有個特點,會搜尋局域網內一切可用的共享資源,并會將病毒復制到取得完全控制權限的共享文件夾內,達到病毒傳播目的。 ????139端口是NetBIOS協議所使用的端口,在安裝TCP/IP 協議的同時,NetBIOS也會被作為默認設置安裝到系統中。139端口的開放意味著硬盤可能會在網絡中共享;網上黑客也可通過NetBIOS知道你的電腦中的一切! ????盡管在天網防火墻的監控下,此隱患沒有被利用。但不能無動于衷,應把這漏洞補上。對于連接到互聯網上的機器,NetBIOS完全沒用,可將它去掉。 ----------------------------------- [10:42:27] 10.126.10.66試圖連接本機的CIFS【445】端口, ????TCP標志:S, ????該操作被拒絕。 ????445端口,一個既讓人愛,又招人恨的端口,有了它,網民們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但正因為有了它,Internet上的“惡人”們才有了“可乘之機”,他們能躲在Internet上的“陰暗角落”里,偷偷共享你的硬盤,甚至會在悄無聲息中,將你的硬盤格式化掉! ????SMB: Windows協議族,用于文件和打印共享服務。 ????NBT: 使用137(UDP), 138(UDP) and 139 (TCP)來實現基于TCP/IP的NETBIOS網際互聯。 ????在Windows NT中SMB基于NBT實現。 而在WinXP中,SMB除了基于NBT的實現,還有直接通過445端口實現。 當WinXP(允許NBT)作為client來連接SMB服務器時,它會同時嘗試連接139和445端口,如果445端口有響應,那么就發送RST包給139端口斷開連接,以455端口通訊來繼續.當445端口無響應時,才使用139端口。 ----------------------------------- [5:49:55] 61.114.78.110 試圖連接本機的木馬冰河【7626】端口 ????TCP標志:S ????該操作被拒絕 ????這條記錄就要注意一下啦,假如你沒有中木馬,也就沒有打開7626端口,當然沒什么事。而木馬如果已植入你的機子,你已中了冰河,木馬程序自動打開7626端口,迎接遠方黑客的到來并控制你的機子,這時你就完了,但你裝了防火墻以后,即使你中了木馬,該操作也被禁止,黑客拿你也沒辦法。但這是常見的木馬,防火墻會給出相應的木馬名稱,而對于不常見的木馬,天網只會給出連接端口號,這時就得*你的經驗和資料來分析該端口的是和哪種木馬程序相關聯,從而判斷對方的企圖,并采取相應措施,封了那個端口。 [6:14:20] 192、168、0、110 的【1294】端口停止對本機發送數據包 ????TCP標志:F A ????繼續下一規則 [6:14:20] 本機應答192、168、0、110的【1294】端口 ????TCP標志:A ????繼續下一規則 ????從上面兩條規則看就知道發送數據包的機子是局域網里的機子,而且本機也做出了應答,因此說明此條數據的傳輸是符合規則的。為何有此記錄,那是你在天網防火墻規則中選了“TCP數據包監視”,這樣通過TCP傳輸的數據包都會被記錄下來,所以大家沒必要以為有新的記錄就是人家在攻擊你,上面的日志是正常的,別怕!呵呵! ----------------------------------- ????要特別說明的是,不是所有被攔截的數據包都意味著有人在攻擊你,有些正常的數據包會由于你設置的安全級別過高而不符合安全規則,也會被攔截下來并報警,如你設置了禁止別人Ping你的主機,如果有人向你的主機發送Ping命令,天網也會把這些發來的數據攔截下來記錄在日志上并報警。 ????如果你選擇了監視TCP和UDP數據包,那你發送和接受的每個數據包也將被記錄下來。 ??一個定義不好的規則加上記錄功能,會產生大量沒有任何意義的日志,并浪費大量的內存。 ????給大家說了一通了,也不知道大家能不能看懂,其實防火墻的作用就是隱藏自己真實IP的同時,監控各個端口,并給出日志,讓大家分析并找出相應的對策,靈活應用防火墻能給自己機子帶來比較高的安全性。當然有些病毒木馬是誘導用戶主動訪問而感染的,就要靠自己提高安全意識來防范了。總之,互聯網大了,用的人多了,什么樣的人都有,所以給自己機子上裝個防火墻是必不可少的基本防御! <!----> |
| --??作者:kgenxp --??發布時間:2005-8-25 21:05:00 --?? 偶用天網2.76沒遇到什么問題,以前的版本有沒有這樣的問題?改用以前舊的穩定的版本試試。 |
| --??作者:nba2003 --??發布時間:2005-8-26 10:23:00 --?? 我正用著啦沒任何問題…… |
| <script language="javascript" src="http://count7.51yes.com/click.aspx?id=73351148&logo=1" type="text/javascript"> </script> marginwidth="0" marginheight="0" src="http://count7.51yes.com/saveclick.aspx?id=73351148&refe=http%3A//www.baidu.com/s%3Fwd%3DTCP%25B1%25EA%25D6%25BE%25A3%25BAS%25A3%25AC%26cl%3D3&refesimple=http%3A//www.baidu.com&location=http%3A//bbs.cn5566.com/printpage.asp%3FBoardID%3D27%26ID%3D293749&locationsimple=http%3a//bbs.cn5566.com/printpage.asp&os=3&browser=1&color=1&resolution=4&language=1&searchengin=2&keyword=TCP%B1%EA%D6%BE%A3%BAS%A3%AC&gb=0&alexa=999&returning=0" frameborder="0" width="0" scrolling="no" height="0"> | |
|
蘇ICP備05010311號
<script language="javascript" src="http://dx04b.51.la//j/277.js" type="text/javascript"> </script><script type="text/javascript"> var stat51la_2104_top_from = "51la"; var stat51la_2104_par_url = ""; var stat51la_2104_par_from = "51la"; var stat51la_2104_self_url = window.location; var stat51la_2104_self_from = document.referrer; var stat51la_2104_ok_from = ""; var stat51la_2104_ok_page = ""; var stat51la_2104_date = new Date(); var stat51la_2104_color=""; if (navigator.appName == "Netscape") {stat51la_2104_color=screen.pixelDepth;} else {stat51la_2104_color=screen.colorDepth;} </script><script type="text/javascript"> stat51la_2104_top_from = top.document.referrer; </script><script type="text/javascript"> stat51la_2104_par_url = window.parent.location; </script><script type="text/javascript"> stat51la_2104_par_from = window.parent.document.referrer; </script><script type="text/javascript"> stat51la_2104_ok_from = stat51la_2104_self_from; if (stat51la_2104_par_from !== "51la") {stat51la_2104_ok_from = stat51la_2104_par_from;} if (stat51la_2104_top_from !== "51la") {stat51la_2104_ok_from = stat51la_2104_top_from;} stat51la_2104_ok_page = stat51la_2104_par_url; try{lainframe}catch(e){stat51la_2104_ok_page = stat51la_2104_self_url;} document.write('<IFRAME width="0" height="0" marginwidth="0" marginheight="0" frameborder="0" scrolling="no" src="http://dx04b.51.la//s.asp?siteid=277&tzone=' + (0 - stat51la_2104_date.getTimezoneOffset()/60) + '&tcolor=' + stat51la_2104_color + '&sSize=' + screen.width + ',' + screen.height + '&referrer=' + escape(stat51la_2104_ok_from) + '&vpage=' + escape(stat51la_2104_ok_page) + '"></IFRAME>'); </script> marginwidth="0" marginheight="0" src="http://dx04b.51.la//s.asp?siteid=277&tzone=8&tcolor=32&sSize=1024,768&referrer=http%3A//www.baidu.com/s%3Fwd%3DTCP%25B1%25EA%25D6%25BE%25A3%25BAS%25A3%25AC%26cl%3D3&vpage=http%3A//bbs.cn5566.com/printpage.asp%3FBoardID%3D27%26ID%3D293749" frameborder="0" width="0" scrolling="no" height="0">
總結
- 上一篇: python google地图_基于Py
- 下一篇: smarty 模板php,PHP 模板之