不用防火墙,同样防病毒

        想必大家都为网上的病毒和木马头疼,如果大家使用的是windows 2K 或Windows XP的话。今天就教大家一招金蝉脱窍 —— 而且只需要这一招克就能死所有病毒!
        如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开

  “开始→程序→管理工具→计算机管理→本地用户和组→用户”

  首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是双保险:如果你忘记了其中一个密码,还可以使用另一个超管密码登陆来挽回,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。

  接着再添加两个用户,比如用户名分别为:user1、user2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和user2登陆了,只使用user1登陆就可以了。

  登录之后上网的时候找到ie,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入user2的用户名和密码!!!

  好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户是user1。而user2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过ie得到的信息都将让它都将以为这个user2就是你当前活动的用户。

  如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅是use2的一个配置文件罢了,而很多恶意代码和病毒试图通过user2进行的破坏活动却都将失败,因为user2根本就没运行,怎么能取得系统的操作权呢?既然取不得,也就对你无可奈何了。

  而他们更不可能跨越用户来操作,因为微软的配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据user1的位置!所以你只要能保证总是以这个user2用户做代理来上网(但却不要使用user2来登陆系统,因为如果那样的话,如果user2以前中过什么网页病毒,那么在user2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的user1用户加载的,所以你当前的系统将永远无毒!

  不过总有疏忽的时候,一个不小心中毒了怎么办???

  不用担心,现在我们就可以来尽情的表演脱壳的技术了!

  开始金蝉脱壳

  重新启动计算机,使用超级管理员登陆——进入系统后什么程序都不要运行。

  你会惊奇的发现在的系统竟然表现的完全无毒,那就再好不过了,现在就立即就打开:

“开始→程序→管理工具→计算机管理→本地用户和组→用户”

  把里面的user1和user2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了——(好象是陪葬,呵呵!)。这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的!

  好!现在再重复开始的步骤从新建立user1和user2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用user1登陆,继续你象做的事吧,你会发现你的系统如同全新了。

  操作系统是无毒状态!只要你能遵循以下几条规则:

  一、任何时间都不以超级管理员的身份登陆系统——除非你要进行系统级更新和维护、需要使用超级管理员身份的时候或是你需要添加和删除用户的时候。

  二、必须使用超级管理员登陆的时候,保证不使用和运行任何除了操作系统自带的工具和程序之外的任何东西,而且所有维护都只通过开始菜单里的选项来完成,甚至连使用资源管理器去浏览硬盘都不!只做做用户和系统的管理和维护就立即退出,而决不多做逗留!(这也是微软的要求,微软最了解自己的东东,他的建议是正确的。浏览硬盘的事,在其他用户身份下你有大把的机会,在超级管理员的身份下还是不要了!这应该事能完全作到的)。

  如果上面的都做到了,那么排除了硬件和误操作原因、病毒跟系统瘫痪都将与你彻底无缘了

### 常用防病毒端口及相关防火墙配置 #### 防病毒软件常见使用的端口 防病毒软件通常会使用特定的端口来进行更新、扫描以及与其他服务通信。以下是常见的防病毒端口: - **HTTP/HTTPS 更新端口**: 大多数防病毒程序通过 HTTP (80) 或 HTTPS (443) 进行签名数据库和其他组件的在线更新[^1]。 - **SMTP 端口 (25)**: 如果防病毒解决方案集成了邮件过滤功能,则可能需要监听 SMTP 流量以检测恶意附件或垃圾邮件。 - **POP3 和 IMAP 端口 (110, 995, 143, 993)**: 类似于 SMTP 的情况,这些协议用于接收电子邮件并对其进行扫描。 - **自定义管理端口**: 某些企业级防病毒产品可能会运行专用的服务接口,默认情况下可以绑定到任意高编号端口(如 8080, 8443),具体取决于厂商实现。 对于上述提到的各种应用层协议对应的默认传输通道,在实际部署过程中应确保它们能够穿越所安装的安全设备而不会被阻断;同时也要注意实施最小权限原则仅开启必要的通讯路径从而减少潜在攻击面。 #### 如何在防火墙上配置支持防病毒操作? 要让企业的网络安全防护体系有效运作起来,除了正确设定好各个业务系统的访问控制列表之外还需要特别关注如下几个方面的工作内容: 1. **允许必要流量进出** 根据前面列举出来的典型例子调整 ACL 规则使得合法请求得以顺利抵达目的地。例如如果采用的是基于 Web 的方式获取最新威胁情报那么就应该放通对外部互联网资源发起 GET 请求的能力即 `permit tcp any host update-server port eq www` 同样道理针对其他几种情形亦然处理即可[^2]. 2. **启用 NAT/PAT 功能以便隐藏真实源地址信息** 当内部客户端试图联系远程服务器时往往希望保持匿名状态此时可以通过静态映射或者动态转换机制达到目的比如将私有 IP 转化成公共可用形式然后再发送出去这样既保护了隐私又满足合规性需求. 3. **定期审查日志记录寻找异常行为迹象** 即便前期已经精心规划好了各项参数但仍需持续监控整个过程是否存在可疑之处一旦发现问题就要迅速采取措施加以纠正防止事态进一步恶化扩大影响范围.[^3] ```bash # Example of iptables rules to allow antivirus updates on Linux firewall iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Allow HTTP traffic for signature updates iptables -A INPUT -p tcp --dport 443 -j ACCEPT # Allow HTTPS traffic for secure connections iptables -A OUTPUT -m state --state NEW,ESTABLISHED -j ACCEPT # Ensure established sessions are maintained ``` ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值