论坛: 菜鸟乐园 标题: 维护网权!突破局域网的网限和监控。(口号:凡非绝对禁止者,既有可能发生。)只要你耐心看完,就会有你需要的答案。 复制本贴地址    
作者: a08mjw [a08mjw]    论坛用户   登录
目前发现局域网的网管通过监控软件,来查看局域网内的电脑的使用情况。
这样无形中会偷漏使用着的隐私。
目前还不知道网管用什么软件来监控。
如何测试出网管的监控软件以及如何屏蔽网管的监控。

以我的电脑为例,大家共同探讨如何维护个人权利和隐私的方法;谈谈局域网的网限和监控的原理及方式,从而以技术为手段,冲出重围。

口号:凡非绝对禁止者,既有可能发生。

希望大家减少灌水,提高回复的技术含量,让每个看帖子的人都能受益。




[此贴被 不变的关怀(a08mjw) 在 06月11日08时35分 编辑过]


[此贴被 不变的关怀(a08mjw) 在 06月15日22时21分 编辑过]

地主 发表时间: 04-06-08 19:38

回复: lijingxi [lijingxi]   见习版主   登录
查看自己开放的端口 !
然后关闭掉不需要的端口!
如果是2000以上系统直接在进程里面结素了这个进程就行了!
在启动里面不允许这个进程启动!

B1层 发表时间: 04-06-08 20:13

回复: a08mjw [a08mjw]   论坛用户   登录
我使用的是2000系统。
通过流光扫描,目前我的电脑开放的端口有:0443(HTTPS),0080(PROXY).0025(SMTP).0021(FTP Control).0080(HTTP).恐怕这些端口都不能去关闭吧,关闭会影响我的正常使用。
还有一点很奇怪,最近网管通过设置,如果上网页浏览,必须要输入局域网的用户名和密码,以前完全不需要输入。这是不是为了便于监控?
我还发现下面的两行信息:
TCP 192.168.17.133(我的IP) 139  192.168.17.10  1770(远程端口) estab
TCP 192.168.17.133(我的IP) 1239 192.168.17.4(HTTP的主机IP) 139(远程端口)  time-wait
这些信息,不知道和监控有没有关系?
对了,还有这些端口也是开放的:0007,0009,0013,0017,0019,0135,0139,1091,1098。
上面的哪些端口,可能用于监控。





[此贴被 不变的关怀(a08mjw) 在 06月08日22时42分 编辑过]

B2层 发表时间: 04-06-08 20:35

回复: a08mjw [a08mjw]   论坛用户   登录
以下的内容,是我的进程。请高手看一看,哪一个可能是局域网网管进行监控的程序。

进程0:\SystemRoot\System32\smss.exe(优先级:普通)
进程1:\??\C:\WINNT\system32\winlogon.exe(优先级:高)
进程2:C:\WINNT\system32\services.exe(优先级:普通)
进程3:C:\WINNT\system32\lsass.exe(优先级:普通)
进程4:C:\WINNT\system32\svchost.exe(优先级:普通)
进程5:C:\WINNT\system32\spoolsv.exe(优先级:普通)
进程6:C:\WINNT\system32\drivers\dcfssvc.exe(优先级:普通)
进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通)
进程8:C:\WINNT\System32\svchost.exe(优先级:普通)
进程9:C:\WINNT\Explorer.EXE(优先级:普通)
进程10:C:\WINNT\SOUNDMAN.EXE(优先级:普通)
进程11:C:\PROGRA~1\SYMANT~1\SYMANT~1\vptray.exe(优先级:普通)
进程12:C:\WINNT\system32\ctfmon.exe(优先级:普通)
进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通)
进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通)
进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通)
进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通)
进程17:C:\WINNT\system32\regsvc.exe(优先级:普通)
进程18:C:\WINNT\system32\MSTask.exe(优先级:普通)
进程19:C:\WINNT\System32\tcpsvcs.exe(优先级:普通)
进程20:C:\WINNT\System32\snmp.exe(优先级:普通)
进程21:C:\WINNT\System32\WBEM\WinMgmt.exe(优先级:普通)
进程22:C:\WINNT\system32\svchost.exe(优先级:普通)
进程23:C:\WINNT\system32\inetsrv\inetinfo.exe(优先级:普通)
进程24:C:\Program Files\Microsoft Office\Office10\WINWORD.EXE(优先级:普通)
进程25:C:\WINNT\system32\ntvdm.exe(优先级:普通)

B3层 发表时间: 04-06-08 20:43

回复: a08mjw [a08mjw]   论坛用户   登录
以下是上面进程的说明。

进程0:\SystemRoot\System32\smss.exe
公司:
描述:
版权:
文件版本:
产品名称:
产品版本:

进程1:\??\C:\WINNT\system32\winlogon.exe
公司:
描述:
版权:
文件版本:
产品名称:
产品版本:

进程2:C:\WINNT\system32\services.exe
公司:Microsoft Corporation
描述:Services and Controller app
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6700
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6700

进程3:C:\WINNT\system32\lsass.exe
公司:Microsoft Corporation
描述:LSA Executable and Server DLL (Export Version)
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6902
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6902

进程4:C:\WINNT\system32\svchost.exe
公司:Microsoft Corporation
描述:Generic Host Process for Win32 Services
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2134.1
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2134.1

进程5:C:\WINNT\system32\spoolsv.exe
公司:Microsoft Corporation
描述:Spooler SubSystem App
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6659
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6659

进程6:C:\WINNT\system32\drivers\dcfssvc.exe
公司:Eastman Kodak Company
描述:Kodak DC Ring 3 Conduit (Win32)
版权:Copyright (C) Eastman Kodak Co. 2000-2002
文件版本:1.1.4400.0
产品名称:Kodak DC File System Driver (Win32)
产品版本:3.2.0400.0

进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe
公司:Symantec Corporation
描述:Virus Definition Daemon
版权:Copyright ? 1998 Symantec Corporation
文件版本:8.1.0.821
产品名称:Norton AntiVirus
产品版本:8.1.0.821

进程8:C:\WINNT\System32\svchost.exe
公司:Microsoft Corporation
描述:Generic Host Process for Win32 Services
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2134.1
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2134.1

进程9:C:\WINNT\Explorer.EXE
公司:Microsoft Corporation
描述:Windows Explorer
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.3700.6690
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.3700.6690

进程10:C:\WINNT\SOUNDMAN.EXE
公司:Realtek Semiconductor Corp.
描述:Realtek Sound Manager
版权:Copyright (c) 2001-2002 Realtek Semiconductor Corp.
文件版本:5.0.12
产品名称:Realtek Sound Manager
产品版本:5.0.12

进程11:C:\PROGRA~1\SYMANT~1\SYMANT~1\vptray.exe
公司:Symantec Corporation
描述:Symantec AntiVirus
版权:Copyright (C) Symantec Corporation 1991-2003
文件版本:8.1.0.821
产品名称:Symantec AntiVirus
产品版本:8.1.0.821

进程12:C:\WINNT\system32\ctfmon.exe
公司:Microsoft Corporation
描述:Cicero Loader
版权:Copyright (C) Microsoft Corporation. 1981-2001
文件版本:1.00.2409.7 built by: Lab06_N
产品名称:Microsoft(R) Windows NT(R) Operating System
产品版本:1.00.2409.7

进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE
公司:Microsoft Corporation
描述:Microsoft Firewall Client taskbar application
版权:Copyright (C) Microsoft Corp. 1995 - 2000
文件版本:3.0
产品名称:Microsoft(R) Internet Security and Acceleration Server 2000
产品版本:3.0

进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe
公司:Microsoft Corporation
描述:Machine Debug Manager
版权:Copyright (C) Microsoft Corp. 1997-2000
文件版本:7.00.9064.9150
产品名称:Microsoft Development Environment
产品版本:7.00.9064.9150

进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe
公司:Symantec Corporation
描述:Symantec AntiVirus
版权:Copyright (C) Symantec Corporation 1991-2003
文件版本:8.1.0.821
产品名称:Symantec AntiVirus
产品版本:8.1.0.821

进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe
公司:KODAK
描述:ptssvc
版权:Copyright ? 2001 Eastman Kodak Company
文件版本:1, 0, 2, 97
产品名称:KODAK PTS service
产品版本:2, 0, 107

进程17:C:\WINNT\system32\regsvc.exe
公司:Microsoft Corporation
描述:Remote Registry Service
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6701
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6701

进程18:C:\WINNT\system32\MSTask.exe
公司:Microsoft Corporation
描述:Task Scheduler Engine
版权:Copyright (C) Microsoft Corp. 1997
文件版本:4.71.2195.6704
产品名称:Microsoft(R) Windows(R) Task Scheduler
产品版本:4.71.2195.6704

进程19:C:\WINNT\System32\tcpsvcs.exe
公司:Microsoft Corporation
描述:TCP/IP Services Application
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2134.1
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2134.1

进程20:C:\WINNT\System32\snmp.exe
公司:Microsoft Corporation
描述:SNMP Service
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6605
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6605

进程21:C:\WINNT\System32\WBEM\WinMgmt.exe
公司:Microsoft Corporation
描述:Windows Management Instrumentation
版权:Copyright (C) Microsoft Corp. 1995-1999
文件版本:1.50.1085.0100
产品名称:Windows Management Instrumentation
产品版本:1.50.1085.0100

进程22:C:\WINNT\system32\svchost.exe
公司:Microsoft Corporation
描述:Generic Host Process for Win32 Services
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2134.1
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2134.1

进程23:C:\WINNT\system32\inetsrv\inetinfo.exe
公司:Microsoft Corporation
描述:Internet 信息服务
版权:版权所有 (C) Microsoft 公司。 1981-1999
文件版本:5.00.0984
产品名称:Internet 信息服务
产品版本:5.00.0984

进程24:C:\Program Files\Microsoft Office\Office10\WINWORD.EXE
公司:Microsoft Corporation
描述:Microsoft Word
版权:Copyright? Microsoft Corporation 1983-2001.? All rights reserved.
文件版本:10.0.2627
产品名称:Microsoft Office XP
产品版本:10.0.2627

进程25:C:\WINNT\system32\ntvdm.exe
公司:Microsoft Corporation
描述:NTVDM.EXE
版权:Copyright (C) Microsoft Corp. 1981-1999
文件版本:5.00.2195.6689
产品名称:Microsoft(R) Windows (R) 2000 Operating System
产品版本:5.00.2195.6689

B4层 发表时间: 04-06-08 20:45

回复: study [lotus13]   论坛用户   登录
我也想知道这个问题,有没有高手请指较一下!

B5层 发表时间: 04-06-09 01:07

回复: snowred [snowred]   论坛用户   登录
主要是把没有用的断口关了就可以了

B6层 发表时间: 04-06-09 03:52

回复: a08mjw [a08mjw]   论坛用户   登录
针对我的情况,哪些端口在个人使用中没有太多用处?
用什么软件关闭端口最好?换句话说,就是用什么软件管理个人电脑的端口最方便和最彻底?
还有,我的进程中有没有漏洞?

[此贴被 不变的关怀(a08mjw) 在 06月09日08时37分 编辑过]

B7层 发表时间: 04-06-09 08:32

回复: lijingxi [lijingxi]   见习版主   登录
进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通)
进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通)
进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通)
进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通)
进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通)

以上进程有一些可疑!似的具体是哪个我也不能确定! 楼上的可以自己实验一下!
想关闭端口可以在TCP IP协议  高级 里面关闭你不想开放的端口!
例如你只收发电子邮件  那么你就只开放25 110 如果你经常开QQ聊天 那么你就开放4000
等等!


B8层 发表时间: 04-06-09 09:00

回复: teczm [teczm]   版主   登录
那要看是什么安全审计系统了,如果该安审系统采用动态端口连接技术,你封端口是没有用的。目前主流的安全审计系统受控端运行时,你在本地进程中是看不到的。

另外:如果你所用pc属于单位的话,系统管理员有权对你的所有行为进行监管和记录,这在制度上是合法的。


B9层 发表时间: 04-06-09 09:00

回复: a08mjw [a08mjw]   论坛用户   登录
进程13:C:\Program Files\Microsoft Firewall Client\ISATRAY.EXE(优先级:普通)
进程14:C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe(优先级:普通)
进程15:C:\PROGRA~1\SYMANT~1\SYMANT~1\Rtvscan.exe(优先级:普通)
进程16:C:\Program Files\KODAK\KODAK EASYSHARE Software\bin\ptssvc.exe(优先级:普通)
进程7:C:\PROGRA~1\SYMANT~1\SYMANT~1\DefWatch.exe(优先级:普通)

进程13为ISA2000代理服务器的用户端程序,用它来上网.
进程14为OFFICEXP的程序.
进程15和7为防毒软件.
进程16是我使用的数码相机的驱动程序.
上面的倒是没有什么问题.

regsvc.exe , snmp.exe  ,tcpsvcs.exe 我有些对此不放心,但不知道该不该禁止?
无论网管的理由多么充分,个人的私隐能保留,还是尽量保留的好。
希望大家多给予指导。

还有一点,就是QQ、联众被封。使用一些代理服务器也上不去?例如:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32。





[此贴被 不变的关怀(a08mjw) 在 06月09日09时16分 编辑过]


[此贴被 不变的关怀(a08mjw) 在 06月09日09时18分 编辑过]


[此贴被 不变的关怀(a08mjw) 在 06月09日09时23分 编辑过]

B10层 发表时间: 04-06-09 09:10

回复: w181948297 [w181948297]   论坛用户   登录
建议你把139断口关闭 !!!

B11层 发表时间: 04-06-09 10:27

回复: a08mjw [a08mjw]   论坛用户   登录
目前是:
TCP 192.168.17.133(我的IP) 1626  192.168.17.4  389(远程端口) estab
TCP 192.168.17.133(我的IP) 1624  192.168.17.4(HTTP的主机IP) 135(远程端口)  time-wait
TCP 192.168.17.133(我的IP) 1621  192.168.17.4(HTTP的主机IP) 1026(远程端口)  time-wait
TCP 192.168.17.133(我的IP) 1625  192.168.17.4(HTTP的主机IP) 1026(远程端口)  time-wait
TCP 192.168.17.133(我的IP) 1620  192.168.17.4(HTTP的主机IP) 135(远程端口)  time-wait

B12层 发表时间: 04-06-09 11:09

回复: yanleilove [yanleilove]   论坛用户   登录
从你的谈话中已经看出你不是在网吧上网了
上面的大哥说过公司有权对你的进程等进行管理
不过要是学点技术了解一下原理
倒是一个很好的想法

B13层 发表时间: 04-06-09 11:17

回复: a08mjw [a08mjw]   论坛用户   登录
谁能给一些专业性的、全面些的答复?

B14层 发表时间: 04-06-09 12:09

回复: abctm [abctm]   版主   登录
首先检查系统启动项
对于98,xp用msconfig。
2000之间看看启动文件夹,注册表即可。
注册表:
【HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run】
【HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run】
…………
最好找个注册表相关软件查看

对于nt系统查看【服务】中是否有可疑的启动项。

找到后删除,然后装上防火墙【天网】或【费耳】,查看一下有什么可疑连接

打开网络连接中的tcp/ip的筛选筛选一下端口【其他方法也可以】




【看他怎么办!

B15层 发表时间: 04-06-09 12:19

回复: lijingxi [lijingxi]   见习版主   登录
其实封端口是应该可以做到的!
楼上说的动态端口 不可以封!
那么我可以设置成只开放我需要的端口! 不需要的端口我一个都不打开!
并且安装天网防火墙!  在应用程序访问网络设置里面将远程控制系统设置不允许访问网络!
我想达到这个目的并不是很难吧!

B16层 发表时间: 04-06-09 12:38

回复: a08mjw [a08mjw]   论坛用户   登录
先谢谢上面 日月双星 [abctm] 、 斯文败类 [lijingxi]的热心答复。
不过,我想你没有好好看看我上面的详细信息。
目前我已经把进程(包含开机进程)、端口的开放,以及两次的随机联接情况都已经放到上面。
目前我关心的是,如何检测出网管的监控手段以及屏蔽监控的方法?

目前我有工具:流光、木马克星(iparmor) V5.46 Build 0524、天网2.51,windows优化大师,X-Scan-v3.1等。只要明确什么端口或哪个进程需要屏蔽,同时确保不影响我的正常使用,我就能马上去做。

目前在线开启的是:SymantecAntiVirus(TM) 企业版及木马克星(iparmor) V5.46 Build 0524。


[此贴被 不变的关怀(a08mjw) 在 06月09日13时03分 编辑过]

B17层 发表时间: 04-06-09 12:47

回复: lijingxi [lijingxi]   见习版主   登录
楼上的!不需要那么客气的! 因为我们来这里本来就是为了讨论问题的!

具体什么进程  占用那些端口  我真的说不清楚!
因为我不知道你们的管理员用的是什么管理系统! 而且现在管理系统多的和牛毛一样!
所以我也不知道怎么回答你的问题!

但是你可以一个一个实验! 每次关闭一个可疑的进程!
用这样的方法来抓具体哪一个进程是管理软件用的!
然后找到对应的端口 关闭这个端口!

B18层 发表时间: 04-06-09 13:00

回复: a08mjw [a08mjw]   论坛用户   登录
管理系统应该是ISA2000,目前我的电脑上是:Firewall Client的客户端。

B19层 发表时间: 04-06-09 13:02

回复: lijingxi [lijingxi]   见习版主   登录
那你自己安装一个实验一下就知道了!

你说的软件我没有用过哦! 对不起!

其实有时候最原始的方法也是最有效的方法!

B20层 发表时间: 04-06-09 13:03

回复: a08mjw [a08mjw]   论坛用户   登录
这个程序安装起来不难,不过毕竟没有相应的权限。
而且我也不想动作太大,惊动网管。
毕竟抬头不见低头见,只要能做到根据自己电脑的情况,积极防御就可以了。还不想内部之间进行一场网络战。
还有一点就是,ISA系统是微软的产品,设置相当多。也没有足够的精力去学习。
更何况,监控软件不一定就使用ISA自身的功能,也许会使用第三方软件?
有的时候我也发现网管用莲花系统软件。

千言万语一句话,只要能保护自己的上网权利和隐私,就是达到目的了。

B21层 发表时间: 04-06-09 13:10

回复: lijingxi [lijingxi]   见习版主   登录
那我建议你还是那样!
把自己需要用的端口打开! 别的都关闭!
如果你们网管那么变态! 安装很多控制软件!那你不是很掺?

B22层 发表时间: 04-06-09 13:12

回复: mj8314 [mj8314]   论坛用户   登录
相帮你
可是我不懂
遗憾

B23层 发表时间: 04-06-09 13:19

回复: teczm [teczm]   版主   登录
你们这些方法没用的,最好的办法是重装系统

B24层 发表时间: 04-06-09 13:42

回复: a08mjw [a08mjw]   论坛用户   登录
启动进程中没有什么可疑的程序。
如果监控,只可能通过代理服务器之类的软件来监控。应该和电脑本身的系统没有关系,也不可能放木马在每台电脑中,更多的应该是和电脑的网络设置及网卡有关。是不是更应该从硬件下手,考虑如何用主机结合网管软件控制并监控每台电脑。
除了监控访问网站、信息流量等基本信息外,恐怕还可能通过截图来看我电脑上的界面。
网管又一次半开玩笑的说过,可以看到我的电脑屏幕图,如果没有木马的话,不知道能否实现这一功能,又如何实现?还有一次,我独自一人用GOOGLE搜索ISA2000的内容,第二天网管问我,是不是再查ISA2000的情况。对此,我也想明确如何做到的?



[此贴被 不变的关怀(a08mjw) 在 06月09日13时47分 编辑过]

B25层 发表时间: 04-06-09 13:42

回复: a08mjw [a08mjw]   论坛用户   登录
你的顾虑没有必要。
只要说得准确、客观,无疑为大家做出了帮助。
毕竟,没有人喜欢在被监控的环境中上网,用电脑。
还有一个题外话,就是最近QQ、联众被封。
有什么有效的方式解决吗?

[此贴被 不变的关怀(a08mjw) 在 06月09日17时25分 编辑过]

B26层 发表时间: 04-06-09 14:10

回复: kid [dforce0912]   论坛用户   登录
不错,想知道啊~  偶不是西安的,但是陕西的` 

B27层 发表时间: 04-06-09 16:33

回复: a08mjw [a08mjw]   论坛用户   登录
刚才看了看 微蓝之星 [night2000] 在论坛上的Windows2000常见进程表的文章,受益很多。

一、最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行)

System Idle Process
这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(不可以从任务管理器中关掉。)

smss.exe
Session Manager 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的,并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。

csrss.exe
子系统服务器进程,负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。

winlogon.exe
这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框

services.exe 包含很多系统服务

lsass.exe
这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。

svchost.exe
在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。多个Svchost.exe可以在同一时间运行;每个Svchost.exe的回话期间都包含一组服务,单独的服务必须依靠Svchost.exe获知怎样和在那里启动。

SPOOLSV.EXE 管理缓冲池中的打印和传真作业。(系统服务) 这个进程是不可以从任务管理器中关掉的。

explorer.exe 资源管理器

internat.exe 托盘区的拼音图标

二、附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少)

mstask.exe 允许程序在指定时间运行。(系统服务)

regsvc.exe 允许远程注册表操作。(系统服务)

winmgmt.exe
提供系统管理信息(系统服务)。它是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。

inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)

tlntsvr.exe
允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务) 允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)

tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务)

termsrv.exe
提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话以及运行在服务器上的基于 Windows 的程序。(系统服务)

dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)

三、以下服务很少会用到,里面的服务可能对安全有害,如果不是必要的应该关掉

tcpsvcs.exe
提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务) 支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务)

ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务)

ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)

wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务)

llssrv.exe License Logging Service(system service)

ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)

RsSub.exe 控制用来远程储存数据的媒体。(系统服务)

locator.exe 管理 RPC 名称服务数据库。(系统服务)

lserver.exe 注册客户端许可证。(系统服务)

dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)

clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)

msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)

faxsvc.exe 帮助您发送和接收传真。(系统服务)

cisvc.exe Indexing Service(system service)

dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)

mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务)

netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)

smlogsvc.exe 配置性能日志和警报。(系统服务)

rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)

RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务)

RsFsa.exe 管理远程储存的文件的操作。(系统服务)

grovel.exe
扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)


SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)


snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)


snmptrap.exe
接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序。(系统服务)


UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)


msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)


四、模块一览:


名称 模块所在位置 何时被启动/加载 由谁启动 0


hal.dll 硬件抽象层 系统启动时 系统


ntoskrnl.exe 微内核和执行体 系统启动时 系统


kernel32.dll win32子系统.dll 系统启动时 系统


gdi32.dll win32子系统.dll 系统启动时 系统


user32.dll win32子系统.dll 系统启动时 系统


advapi32.dll win32子系统.dll 系统启动时 系统


smss.exe 会话管理器 系统启动时 系统


win32k.sys win32的内核模式部分 系统启动时 smss.exe


csrss.exe win32子系统进程 系统启动时 smss.exe


winlogon.exe windows登陆进程 系统启动时 smss.exe


msgina.dll 缺省gina 系统启动时 winlogon.exe


lsass.exe 本地安全性鉴别服务器 系统启动时 winlogon.exe


ntdll.dll 支持函数和到执行体的接口 系统启动时 smss.exe


services.exe 服务控制器和大多数系统服务 系统启动时 smss.exe


os2ss.exe os/2子系统进程 根据需要 smss.exe


psxdll.dll posix子系统.dll 根据需要 smss.exe


psxss.exe posix子系统进程 根据需要 smss.exe


B28层 发表时间: 04-06-09 18:42

回复: a08mjw [a08mjw]   论坛用户   登录
微蓝之星 [night2000] 还有一篇关于教你关闭系统无用的服务!
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。

1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。

3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。

7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。




B29层 发表时间: 04-06-09 18:44

回复: a08mjw [a08mjw]   论坛用户   登录
话题之外,谁能解决这个问题?
网管用的是ISA2000的代理服务器。经扫描,192.168.17.5(上网的网管主机的IP)的1080(CSockS)开放。目前局域网封闭了所有的QQ通道。以前还可以用SocksOnlineV2做代理上QQ,最近也不行了。就是QQ、联众被封。使用一些代理服务器也上不去?例如:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32。


目前第一次上网浏览都需要输入局域网的用户名和密码。我的电脑IE的代理设置是:192.168.17.5,端口是8080。上网、使用FOXMAIL都没有问题。


[此贴被 不变的关怀(a08mjw) 在 06月09日21时35分 编辑过]

B30层 发表时间: 04-06-09 21:34

回复: a08mjw [a08mjw]   论坛用户   登录
请职业高手能结合上面的信息,给出明确的指导。

B31层 发表时间: 04-06-10 08:53

回复: lijingxi [lijingxi]   见习版主   登录
你用代理上网?
那么你上网的资料别人当然会知道!


B32层 发表时间: 04-06-10 09:07

回复: tyfeng [tyfeng]   论坛用户   登录
我���@里都是用代理上�W的�o其他人上�W的信息我��都能看到�u

B33层 发表时间: 04-06-10 09:50

回复: a08mjw [a08mjw]   论坛用户   登录
技术上永无极限。我想局域网都使用代理的。
看有没有一种方式,在使用其服务的同时,最大限度的保护自己的隐私。
只有群策群力,才可能共同提高技术。

B34层 发表时间: 04-06-10 09:54

回复: a08mjw [a08mjw]   论坛用户   登录
看了一篇文章,也算是一些知识。
由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。

TCP    2=Death
TCP    7=Echo
TCP    12=Bomber
TCP    20=FTP Data
TCP    21=Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP    23=Telnet, Tiny Telnet Server (= TTS)
TCP    25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy,Haebu Coceda
TCP    31=Agent 31, Hackers Paradise, Masters Paradise
TCP    41=DeepThroat
TCP    43=WHOIS
TCP    48=DRAT
TCP    50=DRAT
TCP    53=DNS,Bonk (DOS Exploit)
TCP    58=DMSetup
TCP    59=DMSetup
TCP    70=Gopher
TCP    79=Firehotcker, Finger
TCP    80=Http服务器, Executor, RingZero
TCP    81=Chubo
TCP    99=Hidden Port
TCP  110=Pop3服务器, ProMail
TCP  113=Kazimas, Auther Idnet
TCP  118=Infector 1.4.2
TCP  119=Nntp, Happy 99
TCP  121=JammerKiller, Bo jammerkillah
TCP  123=Net Controller
TCP  133=Infector 1.x
//TCP  137=NetBios-NS
//TCP  138=NetBios-DGN
//TCP  139=NetBios-SSN
TCP  143=IMAP
TCP  146=FC Infector,Infector
TCP  161=Snmp
TCP  162=Snmp-Trap
TCP  170=A-Trojan
TCP  194=Irc
TCP  256=Nirvana
TCP  315=The Invasor
TCP  420=Breach
TCP  421=TCP Wrappers
TCP  456=Hackers paradise,FuseSpark
TCP  531=Rasmin
TCP  555=Ini-Killer,Phase Zero,Stealth Spy
TCP  605=SecretService
TCP  606=Noknok8
TCP  661=Noknok8
TCP  666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection
Inside 1.2
TCP  667=Noknok7.2
TCP  668=Noknok6
TCP  692=GayOL
TCP  777=AIM Spy
TCP  808=RemoteControl,WinHole
TCP  815=Everyone Darling
TCP  911=Dark Shadow
TCP  999=DeepThroat
TCP  1000=Der Spaeher
TCP  1001=Silencer,WebEx,Der Spaeher
TCP  1003=BackDoor
TCP  1010=Doly
TCP  1011=Doly
TCP  1012=Doly
TCP  1015=Doly
TCP  1020=Vampire
TCP  1024=NetSpy.698(YAI)
//TCP  1025=NetSpy.698
//TCP  1033=Netspy
//TCP  1042=Bla
//TCP  1045=Rasmin
//TCP  1047=GateCrasher
//TCP  1050=MiniCommand
TCP  1080=Wingate
//TCP  1090=Xtreme, VDOLive
//TCP  1095=Rat
//TCP  1097=Rat
//TCP  1098=Rat
//TCP  1099=Rat
//TCP  1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP  1200=NoBackO
//TCP  1201=NoBackO
//TCP  1207=Softwar
//TCP  1212=Nirvana,Visul Killer
//TCP  1234=Ultors
//TCP  1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP  1245=VooDoo Doll
//TCP  1269=Mavericks Matrix
//TCP  1313=Nirvana
//TCP  1349=BioNet
//TCP  1441=Remote Storm
//TCP  1492=FTP99CMP(BackOriffice.FTP)
//TCP  1509=Psyber Streaming Server
//TCP  1600=Shivka-Burka
//TCP  1703=Exloiter 1.1
//TCP  1807=SpySender
//TCP  1966=Fake FTP 2000
//TCP  1976=Custom port
//TCP  1981=Shockrave
//TCP  1999=BackDoor, TransScout
//TCP  2000=Der Spaeher,INsane Network
//TCP  2001=Transmisson scout
//TCP  2002=Transmisson scout
//TCP  2003=Transmisson scout
//TCP  2004=Transmisson scout
//TCP  2005=TTransmisson scout
//TCP  2023=Ripper,Pass Ripper,Hack City Ripper Pro
//TCP  2115=Bugs
//TCP  2121=Nirvana
//TCP  2140=Deep Throat, The Invasor
//TCP  2155=Nirvana
//TCP  2208=RuX
//TCP  2255=Illusion Mailer
//TCP  2283=HVL Rat5
//TCP  2300=PC Explorer
//TCP  2311=Studio54
//TCP  2565=Striker
//TCP  2583=WinCrash
//TCP  2600=Digital RootBeer
//TCP  2716=Prayer Trojan
//TCP  2801=Phineas Phucker
//TCP  2989=Rat
//TCP  3024=WinCrash trojan
//TCP  3128=RingZero
//TCP  3129=Masters Paradise
//TCP  3150=Deep Throat, The Invasor
//TCP  3210=SchoolBus
//TCP  3456=Terror
//TCP  3459=Eclipse 2000
//TCP  3700=Portal of Doom
//TCP  3791=Eclypse
//TCP  3801=Eclypse
TCP  4000=腾讯OICQ客户端
TCP  4092=WinCrash
TCP  4242=VHM
TCP  4321=BoBo
TCP  4444=Prosiak,Swift remote
TCP  4567=File Nail
TCP  4590=ICQTrojan
TCP  4950=ICQTrojan
TCP  5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP  5001=Back Door Setup, Sockets de Troie
TCP  5011=One of the Last Trojans (OOTLT)
TCP  5031=Firehotcker,Metropolitan,NetMetro
TCP  5032=Metropolitan
TCP  5190=ICQ Query
TCP  5321=Firehotcker
TCP  5333=Backage Trojan Box 3
TCP  5343=WCrat
TCP  5400=Blade Runner, BackConstruction1.2
TCP  5401=Blade Runner,Back Construction
TCP  5402=Blade Runner,Back Construction
TCP  5471=WinCrash
TCP  5521=Illusion Mailer
TCP  5550=Xtcp,INsane Network
TCP  5555=ServeMe
TCP  5556=BO Facil
TCP  5557=BO Facil
TCP  5569=Robo-Hack
TCP  5598=BackDoor 2.03
TCP  5631=PCAnyWhere data
TCP  5637=PC Crasher
TCP  5638=PC Crasher
TCP  5698=BackDoor
TCP  5714=Wincrash3
TCP  5741=WinCrash3
TCP  5742=WinCrash
TCP  5881=Y3K RAT
TCP  5882=Y3K RAT
TCP  5888=Y3K RAT
TCP  5889=Y3K RAT
TCP  6000=Backdoor.AB
TCP  6006=Noknok8
TCP  6272=SecretService
TCP  6267=广外女生
TCP  6400=Backdoor.AB,The Thing
TCP  6500=Devil 1.03
TCP  6661=Teman
TCP  6666=TCPshell.c
TCP  6667=NT Remote Control
TCP  6669=Vampyre
TCP  6670=DeepThroat
TCP  6711=SubSeven
TCP  6712=SubSeven1.x
TCP  6713=SubSeven
TCP  6723=Mstream
TCP  6767=NT Remote Control
TCP  6771=DeepThroat
TCP  6776=BackDoor-G,SubSeven,2000 Cracks
TCP  6789=Doly Trojan
TCP  6838=Mstream
TCP  6883=DeltaSource
TCP  6912=Shit Heep
TCP  6939=Indoctrination
TCP  6969=GateCrasher, Priority, IRC 3
TCP  6970=GateCrasher
TCP  7000=Remote Grab,NetMonitor,SubSeven1.x
TCP  7001=Freak88
TCP  7201=NetMonitor
TCP  7215=BackDoor-G, SubSeven
TCP  7001=Freak88,Freak2k
TCP  7300=NetMonitor
TCP  7301=NetMonitor
TCP  7306=NetMonitor
TCP  7307=NetMonitor, ProcSpy
TCP  7308=NetMonitor, X Spy
TCP  7323=Sygate服务器端
TCP  7424=Host Control
TCP  7597=Qaz
TCP  7609=Snid X2
TCP  7626=冰河
TCP  7777=The Thing
TCP  7789=Back Door Setup, ICQKiller
TCP  7983=Mstream
TCP  8000=XDMA, 腾讯OICQ服务器端
TCP  8010=Logfile
TCP  8080=WWW 代理,Ring Zero,Chubo
TCP  8787=BackOfrice 2000
TCP  8897=Hack Office,Armageddon
TCP  8989=Recon
TCP  9000=Netministrator
TCP  9325=Mstream
TCP  9400=InCommand
TCP  9401=InCommand
TCP  9402=InCommand
TCP  9872=Portal of Doom
TCP  9873=Portal of Doom
TCP  9874=Portal of Doom
TCP  9875=Portal of Doom
TCP  9876=Cyber Attacker
TCP  9878=TransScout
TCP  9989=Ini-Killer
TCP  9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16969=Priority
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP NetSphere Final
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back
Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58339=ButtFunnel
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP  1349=BO dll
UDP  2989=RAT
UDP  3801=Eclypse
UDP 10067=Portal of Doom
UDP 10167=Portal of Doom
UDP 12378=W32/Gibe@MM
UDP 22784=Backdoor.Intruzzo
UDP 26274=Delta Source
UDP 29891=The Unexplained
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31789=Hack aTack
UDP 31791=Hack aTack
UDP 47262=Delta Source
UDP 54321=Back Orifice 2000 

B35层 发表时间: 04-06-10 17:52

回复: plauzss [plauzss]   论坛用户   登录
听人说"点点通"只要IE能上网,就什么都能上!
还有你说的监视会不会是你代理上网的软件本来就有监视功能!

B36层 发表时间: 04-06-10 18:19

回复: a08mjw [a08mjw]   论坛用户   登录
你说的是“通通通”吧。很早就试过了。可惜因为软件有BUG,所以在启动的时候往往需要输入代理服务器的用户名和密码。等下一版,看能不能解决。
以前 SocksOnlineV2非常好用,可惜最近也不能启动了。


B37层 发表时间: 04-06-10 18:58

回复: a08mjw [a08mjw]   论坛用户   登录
至于监控软件,我想可能除了ISA2000外,还使用了第三方的软件来监控。
例如:网络岗4代企业专业版。
目前我在研究如何能使普通用户,获得监控局域网的权限问题。因为网络岗4代企业专业版往往是和使用的电脑网卡相挂接。如果能通过技术手段,掌握网管的网卡设置并能顺利挂接到普通用户的权限上,可能就能监控所有用户的上网情况、发送邮件情况以及截取被监控的电脑屏幕画面。





[此贴被 不变的关怀(a08mjw) 在 06月10日19时21分 编辑过]

B38层 发表时间: 04-06-10 19:04

回复: a08mjw [a08mjw]   论坛用户   登录
另外再谈一个话题:

为了限制使用QQ,1、关闭DNS ; 2、关闭UDP方式登录服务器; 3、关闭通过80端口TCP方式登录; 4、关闭通过443端口的TCP方式登陆 ;5、关闭所有的QQ服务器通道(就是IP)。当上面的5种情况同时发生后,普通的QQ用户还有什么办法上QQ呢?

也希望大家讨论。

B39层 发表时间: 04-06-10 19:22

回复: lijingxi [lijingxi]   见习版主   登录
不知道HTTP 代理行不行  不过你可以试试!

B40层 发表时间: 04-06-10 19:23

回复: a08mjw [a08mjw]   论坛用户   登录
常规的、众所周知的方法,我想都已经使用过了。
看看有没有非常规的办法或方式,让QQ等重新看见外面的世界。

B41层 发表时间: 04-06-11 08:37

回复: lijingxi [lijingxi]   见习版主   登录
入侵你们的代理服务器! 直接用那个电脑上网!

B42层 发表时间: 04-06-11 09:19

回复: a08mjw [a08mjw]   论坛用户   登录
尽量减少灌水。
你先看看我在 B21层 的信息。
至于使用WIN2000系统,我发现最好先用自己电脑上的防火墙(例如天网等)禁止SNMP和REGSVC这一类程序的进程。
目前我在研究如何规避网络岗的监控。


B43层 发表时间: 04-06-11 09:37

回复: lianjl [lianjl]   论坛用户   登录
“至于使用WIN2000系统,我发现最好先用自己电脑上的防火墙(例如天网等)禁止SNMP和REGSVC这一类程序的进程”
----这点我也非常同意!还有就是关掉139端口,看看能否上网?


B44层 发表时间: 04-06-11 10:48

回复: a08mjw [a08mjw]   论坛用户   登录
天网还是有些防不住。
最简单的方法就是,到WIN2000的安全模式,将SNMP、REGSVC、TCPSVCS之类的可执行文件删除。
它们都在SYSTEM32中。需要的时候,完全可以拷回来。
适当的开启防火墙是必需的。抽空也可以用类似:木马克星之类的软件扫扫电脑。
至于139的端口,自己监控好就可以了。






[此贴被 不变的关怀(a08mjw) 在 06月11日12时26分 编辑过]

B45层 发表时间: 04-06-11 12:24

回复: lijingxi [lijingxi]   见习版主   登录
不知道你的问题解决了没有!

B46层 发表时间: 04-06-11 13:59

回复: a08mjw [a08mjw]   论坛用户   登录
通过这几天的研究,反监控的问题应该有些眉目。
1、学习WIN2000的进程表,删除没有必要的进程文件。也可以用天网之类的防火墙禁止。
2、研究电脑的端口,适当的屏蔽一些端口。用自己的防火墙来保护自己的端口。
3、对于使用网络岗之类的监控软件,有三种方法。
  (1)用工具动态修改自己的IP,用来对抗基于IP的监控模式。
  (2)用工具修改自己的网卡地址也称MAC地址,用来对抗基于网卡的监控模式。
  (3)用流光之类的软件扫描出所在局域网用户名和密码(我找了60多个),当开机后第一次上IE时,需要输入用户名和密码时,随便填一个上网(记得常常更换)。用来对抗基于帐户的监控模式。


 

B47层 发表时间: 04-06-11 14:35

回复: TecZm [teczm]   版主   登录
netstat -an >port.txt
然后将port.txt发到我的邮箱,俺再告诉你

B48层 发表时间: 04-06-11 14:45

回复: a08mjw [a08mjw]   论坛用户   登录
现在大家再探讨一下这个技术难题。三大情况同时出现,普通的QQ用户还有什么办法上QQ呢?
一、为了限制使用QQ,1、关闭DNS ; 2、关闭UDP方式登录服务器; 3、关闭通过80端口TCP方式登录; 4、关闭通过443端口的TCP方式登陆 ;5、关闭所有的QQ服务器通道(就是IP)。当上面还有的5种情况同时发生。
二、同时还有ISA2000和网络岗用户模式,双方配合监控。
三、绝对不能去动网管的系统。

备注:CCProxy、SocksOnlineV2、SOCKS2HTTP V0.987、SocksNG2004-0316、SocksCap32,通通通,NEC e-Border Client。以上软件,都没有顺利突破。


[此贴被 不变的关怀(a08mjw) 在 06月11日15时52分 编辑过]

B49层 发表时间: 04-06-11 15:45

回复: a08mjw [a08mjw]   论坛用户   登录
手把手教你禁止端口

即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。
一139为例

1.开始->控制面板(或者管理)->管理工具->本地安全策略
2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作",
<就可以启动管理 IP 筛选器表和筛选器操作对话框>
3.在"管理 IP 筛选器表"中,按"添加"按钮  <打开了 IP筛选器列表>
4.在⑴ 名称(N) 下面添上"禁止139端口" <任何名字都行,只要你知道就行>
    描述(D)  也写上"禁止139端口" 
  ⑵添加按扭 <进入 ip筛选向导 > 
  ⑶惦记下一步  <进入筛选向导>
  ⑷在源地址(s): 出选择 下拉里的第二项"任何 ip 地址" 下一步
  ⑸在目标地址(D): 选上"我的 ip 地址"    下一步
  ⑹选择协议类型(S): 把"任意"选改为"tcp"  下一步
  ⑺设置ip协议断口: <可以看到很相似的两组选项>选择 到端口(O)
<注意不是从端口(R)> 添上你要禁止的端口"139"    下一步
  ⑻ 完成
5 <止此 回到了 筛选列表窗口,可以看到 筛选器(S)窗口有了信息>
  看完了吗?  按确定按扭 呵呵..<将回到了 "管理 IP 筛选器表和筛选器操作"窗口>

6 惦记 "管理筛选器操作" 同4 中的⑴⑵⑶<将进入:"筛选器操作"窗口
7 呵呵当然是选择第二个"阻止"了 "下一步"--> "完成"
8 <回到了"管理 IP 筛选器表和筛选器操作"窗口>
  惦记 "关闭"按扭

9 <回到了本地安全设置窗口>
  右击"Ip安全策略,在 本地计算机", 选择 "创建ip安全策略"
  同4 中的⑴⑵⑶进入"为此安全规则设置初始身份验证方法
  不管他<使用默认项 "Active Directory 默认值(Kerberos V5 协议)>
  下一步
10 出现一个警告窗口
"只有当这个规则在一台为域成员的计算机上 Kerberos 才有效。
这台计算机不是一个域成员。您想继续并保留这些规则的属性吗?"
当然"是"拉
11 惦记"完成"按扭<进入编辑属性窗口>
12 "常规" 和 "规则" 惦记 "规则"  惦记"添加"按扭
  <进入 安全规则向导">
13  惦记下一步 一直下一步 出现一个同样的警告 yes
14 从ip筛选器列表(I)筐中点上第一个:"禁止139端口"前面的○成为⊙
15 同14选择    下一步 同7出现"完成"按扭 惦记
16  确定
17 关闭 属性筐<回到了本地安全策略>
18 右键 右面窗口的 "禁止139端口连接" --=>指派


B50层 发表时间: 04-06-11 18:34

回复: a08mjw [a08mjw]   论坛用户   登录
谁能有新的思路,去解决B49层的话题。

B51层 发表时间: 04-06-14 08:36

回复: a08mjw [a08mjw]   论坛用户   登录
有网络技术的人,都到哪里去了?


[此贴被 不变的关怀(a08mjw) 在 06月14日19时41分 编辑过]

B52层 发表时间: 04-06-14 19:41

回复: a08mjw [a08mjw]   论坛用户   登录
我的问题,自己已经通过学习,全面解决了。
无论网管如何监控,如何限制,我都已经冲出去了。
当然,不会做黑网管的事情。

B53层 发表时间: 04-06-15 14:32

回复: zhutoume [zhutoume]      登录
说说你的情况,朋友!!

B54层 发表时间: 04-06-15 19:21

回复: a08mjw [a08mjw]   论坛用户   登录
很简单。
1、先关闭所有不需要的启动进程。
2、用更改IP、网卡号、扫描肉机寻求局域网的用户名和密码(一般说随随便便可以有几十个)。这些用来对付网络岗之类的软件监控。
3、用天网之类的防火墙,保护好自己。
4、使用木马克星之类的软件以及好的防毒软件,进行病毒防御。
5、必要的时候,可以用“网络执法官”自卫反击。
6、通过各种代理服务器软件配合使用,突破限制。
7、如果到了最严酷的封网环境,用 S*** 软件来架构自己的HUB和网卡。(备注:外行最好不要去用,因为自己电脑的安全永远是第一位的)

归根到底,要看自己努力并扎实的去学习各种网络知识。而不是乱去灌水。


[此贴被 不变的关怀(a08mjw) 在 06月15日22时34分 编辑过]

B55层 发表时间: 04-06-15 22:20

回复: kevinyu [kevinyu]   论坛用户   登录
每次登陆电脑前,会出现一个SECURITY DECLARATION的窗口。警告要合法使用网络,否则会记录报告执法机关。

我想问问如何消除这个问题。

B56层 发表时间: 05-01-31 20:41

回复: wsnzsm [wsnzsm]   论坛用户   登录
大家好:
    我是一个菜鸟级的人物,今天刚来。
不变的关怀,你的那个问题我有一点参考意见,不成熟,错了不要见怪。
其实可以看到你的电脑桌面很多软件可以做到,但有一点,他必须在你的电脑里装一个客户端(或木马)。我是学校的网管,在我学校机房就安装了类似的软件。这样的东西在你的启动项里有一个自动运行的程序。关闭就行。

B57层 发表时间: 05-02-01 22:26

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号