当前位置 - 무료 법률 상담 플랫폼 - 법률 지식 - 이게 뭔지 좀 봐주세요? "스카이넷 정보"

이게 뭔지 좀 봐주세요? "스카이넷 정보"

방화벽 알림 시스템 공격

일반적인 개인 방화벽 프로그램 소위 "공격" 이 반드시 실제 네트워크 공격은 아니며, 많은 방화벽 프로그램은 네트워크 방송 등 가장 일반적인 네트워크 액세스를 공격으로 알려 주고 기록합니다 (LAN 에는 특히 많은 힌트가 있음). 또 다른' 공격' 은 누군가가 당신의 컴퓨터 포트를 스캔하거나, 다른 사람이 바이러스에 걸렸을 수도 있고, 바이러스가 감염된 컴퓨터를 이용해 네트워크의 다른 컴퓨터를 스캔하고 있을 수도 있다.

일반적으로 시스템 패치를 정기적으로 업데이트하는 한 이러한 소위 "공격" 은 일반적으로 어떠한 위협도 일으키지 않습니다.

개인적으로 방화벽 프로그램에 대한 이런 힌트도 변장한' 광고' 일 뿐이라고 생각합니다. 제가 얼마나 유용한지, 얼마나 강력한지 보세요! 인터넷에 이렇게 많은 공격이 있어서, 내가 모두 너를 대신해서 가로막았는데, 나를 사용하는 것은 잘못이 없다! -진짜 공격이 있다면, 가로막지 않았다고 말하는데, 또 사용할 수 있겠어요? (* 역주: 역주: 역주: 역주: 역주: 역주: 역주)

지금 스카이넷이 유행하고 있습니다. 하나는 국산이기 때문에, 모두들 이런 열정을 가지고 있고, 두 가지 기능은 확실히 좋다. 셋째, 모두의 안전의식이 좀 높아졌다.

하지만 어떤 사람들은 스카이넷이 열리자마자 온갖 독이 침범하지 않는다고 느끼고 생각이 극단적이다. 누군가가 스카이넷을 운전하는 것은 왕왕 노란 느낌표가 끊임없이 번쩍인다. 한 형제 컴퓨터가 몇 번 다시 시동을 걸었는데 해커의 공격인 줄 알고 걱정스럽게 나를 보고 공격당했다고 했다. 사실 별일 아니에요. 정상적인 방화벽이 정보를 가로막을 뿐이에요.

많은 형제들이 이것에 대해 의문을 가질 수 있습니다. 나는 내가 아는 것만으로 몇 가지 의문점을 설명했다. 모두에게 유용하기를 바랍니다.

스카이넷의 로그에는 일반적으로

첫 번째 줄: 패킷 전송 (수락) 시간/발신자 IP 주소/상대 통신 포트/패킷 유형/네이티브 통신 포트

<;

ACK: 원격 시스템이 모든 데이터를 성공적으로 수신했다는 확인 플래그

SYN: 동기화 플래그 TCP 접속이 설정된 경우에만 유효하며 TCP 접속 서버에 일련 번호 확인

FIP 를 묻는 메시지를 표시합니다

RST: 알 수 없는 역할을 하는 플래그를 재설정합니다.

세 번째 줄: 패킷 처리 방법: 규칙을 준수하지 않는 패킷은 가로채거나 거부되며' 작업이 거부되었습니다', 즉 방화벽이 차단되었습니다! 그래서 상대방은 당신이 온라인인지 아닌지 확신할 수 없습니다!

⑴: 가장 일반적인: PING 을 사용하여 네이티브 감지

방화벽 규칙에 "다른 사람이 PING 명령을 사용하여 호스트를 탐지하지 못하도록 방지" 를 설정하면 컴퓨터가 상대방의 ICMP 패킷으로 반환되지 않으므로 다른 사람이 ping 을 사용할 수 없습니다 이 상황은 단순한 ping 명령 probe 에 불과합니다. 예를 들어 ping 210.29.14.130 은

[11: 13: 35] 210.29.14 로그를 받습니다

이 로그는 자주 나타납니다. IGMP 의 전체 이름은 인터넷 그룹 관리 프로토콜로, IP 프로토콜의 확장으로 주로 IP 호스트가 인접한 호스트에 그룹 멤버쉽을 알리는 데 사용됩니다. 일반적으로 이 로그가 나타난다고 해서 컴퓨터가 공격당했다는 뜻은 아니지만 해커는 공격 프로그램을 작성하여 windows 자체의 버그를 이용해 특수 형식의 패킷으로 대상 컴퓨터에 공격을 가해 공격당한 컴퓨터의 운영 체제 블루 스크린, 패닉 등을 일으킬 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 블루 스크린 폭탄은 일반적으로 IGMP 프로토콜을 사용합니다.

일반적으로 IGMP 공격을 형성하면 동일한 IP 주소에서 많은 수의 IGMP 패킷이 로그에 표시됩니다. 그러나 이런 힌트를 받는 것이 반드시 해커나 바이러스가 공격하는 것은 아니며, LAN 에서도 게이트웨이에서 유사한 패킷을 자주 받을 수 있습니다.

또한: 귀하의 기계에는 스위스 스타, KV, WINDOWS 자동 업데이트, 트로이 목마 천적, 매직 토끼 등과 같은 많은 자동 온라인 업그레이드 소프트웨어가 설치되어 있습니다 이 점은 얼마나 좋은 친구에게 무시당했는가. 이것은 선의의 핑 (PING) 이다.

[14: 00: 24] 210.29.14.130 PING 을 사용하여 네이티브 probe 를 시도하는 또 다른 Ping 정보 로그도 있습니다

이 경우는 일반적으로 스캐너 감지 호스트이며, 주로 원격 호스트가 네트워크로 연결되어 있는지 여부를 감지하는 데 사용됩니다!

< P >. 가끔 한두 개는 별일 없지만 같은 IP 주소에서 온 N 개의 레코드가 표시되면 다른 사람이 해킹 도구로 호스트 정보를 탐지하거나 바이러스 때문일 가능성이 높습니다. 예:

[14: 00: 24] 210.29.14.45 Ping 을 사용하여 네이티브 probe 를 시도하는 경우

작업이 거부되었습니다.

[14: 01: 09] 210.29.14.132 Ping 을 사용하여 네이티브 ping 을 시도하는 중

작업이 거부되었습니다.

[14: 01: 20] 210.29.14.85 Ping 을 사용하여 네이티브 probe 를 시도하는 중

작업이 거부되었습니다.

[14: 01: 20] 210.29.14.68 Ping 을 사용하여 네이티브 probe 를 시도하는 중

작업이 거부되었습니다.

해커가 아니라면 이 기계들은 일반적으로 충격파류 바이러스에 감염된다. 충격파 킬러에 감염된 기계는 인터넷 내 다른 기계를 Ping 하는 방식으로 RPC 허점을 찾아 일단 발견되면 바이러스를 이 기계에 전파한다. LAN 감염 바이러스에 감염된 기계도 자동으로 메시지를 보내는데, 이런 경우 충격파 패치를 먼저 치고 독을 조사해야 한다. 저는 V-King 에 당첨되었습니다. 하지만 동망한 것은 바이러스를 죽이지 않고 무시하는 것이다. 나는 어쩔 수 없이 매일 그들과 동시에 인터넷을 할 수 밖에 없다.

⑵: 몇 가지 일반적인 포트 정보 로그

[16: 47: 24] 60.31.133.146 네이티브 135 포트 연결 시도, <

와 마찬가지로 RPC 서비스 취약점의 충격파를 이용하는 웜 바이러스입니다. 이 바이러스는 주로 컴퓨터의 135 포트를 스캔하여 공격하는 것입니다. 마이크로소프트의 패치를 업데이트하는 것은 여전히 필요하다.

[20: 01: 36] 218.8.124.230 네이티브 NetBios-SSN[139] 포트 연결 시도,

특징: 네이티브 NetBios-SSN[139] 포트에 IP 연속 다중 접속, 짧은 시간 간격으로 표시, 자주 접속

139 포트는 NetBIOS 프로토콜에서 사용하는 포트입니다 139 포트 개방은 하드 드라이브가 네트워크에서 * * * * 즐길 수 있음을 의미합니다. 인터넷 해커도 NetBIOS 를 통해 컴퓨터의 모든 것을 알 수 있습니다! NetBIOS 는 네트워크의 입/출력 시스템입니다. TCP/IP 프로토콜이 널리 사용되는 전송 프로토콜이 되었지만, NetBIOS 가 제공하는 NetBEUI 프로토콜은 LAN 에서 여전히 널리 사용되고 있습니다. 인터넷에 연결된 기계에는 NetBIOS 가 전혀 쓸모가 없어 제거할 수 있다.

설마? 직접 확인

[16: 47: 35] 60.31.135.195 네이티브 CIFS[445] 포트 연결 시도,

445 포트를 열어 LAN 에서 다양한 * * * 공유 폴더 또는 * * * * 프린터를 쉽게 액세스할 수 있지만, 이를 통해 다른 의도를 가진 사람은 이용할 수 있는 기회를 갖게 됩니다

SMB: wins

NBT: 137(UDP), 138 (UDP) 및 139 (TCP) 를 사용하여 TCP/IP 기반 NETBIOS 인터넷 연결을 구현합니다.

NBT 위에는 SMB 기본 메시지 헤드가 있습니다. SMB 는 Windows NT 에서 NBT

없이 TCP 바로 위에서 실행될 수 있습니다. WinXP 에서 SMB 는 NBT 기반 구현 외에도 445 포트를 통해 직접 구현됩니다. WinXP (NBT 허용) 가 클라이언트로 SMB 서버에 접속할 때 139 포트와 445 포트 모두 연결하려고 시도하며, 445 포트가 응답하면 RST 패킷을 139 포트로 보내 연결을 끊고 455 포트 통신으로 계속합니다 .445 포트가 응답하지 않을 때만 139 포트를 사용합니다.

135 포트는 RPC 통신 서비스를 제공하는 데 사용되며, 445 포트는 139 포트와 마찬가지로 파일 및 프린터 * * * 서비스를 제공하는 데 사용됩니다. 일반적으로 LAN 시스템 * * * 은 파일 (139 포트) 을 즐기고 전송합니다. 135 및 445 포트를 연결하는 기계 자체는 수동적으로 패킷을 보내거나 정상적인 비바이러스 연결일 수 있습니다. 비록 가능성은 낮지만. 이왕이면 채팅하는 사람을 이용해 IP 세그먼트를 스캔하는 것도 흔한 일이다. 초급 해커 기술도 모두 이렇고, 완전히 미친 듯이 팬을 쓸지만, 종종 아무것도 얻지 못하는 경우가 많기 때문에 이런 사람은

TCP/IP 프로토콜 원리를 잘 살펴봐야 한다.

앞서 언급했듯이 LAN 전파 바이러스는 LAN 시스템에 대해 PING 을 할 수 있습니다. 구멍이 있는 호스트는 물론 포트 연결을 피할 수 없습니다. 135 포트를 연결하는 것은 충격파 (Worm.Blaster) 바이러스입니다. Ping 을 사용하여 네이티브 감지 시도도 여기에 속합니다. 이 135 포트 탐지는 일반적으로 )

한 IP 가 네이티브 NetBios-SSN[139] 포트에 연속적으로 여러 번 연결되어 짧은 시간 간격으로 자주 연결되어 있습니다. 이 시점에서 로그에 나열된 컴퓨터가 "니므다 바이러스" 에 감염되었습니다. "Nimda 바이러스" 에 감염된 컴퓨터는 LAN 에서 사용 가능한 모든 * * * 자원을 검색하고 바이러스를 전체 제어 권한을 가진 * * * 공유 폴더에 복사하여 바이러스 전파를 달성한다는 특징이 있습니다. 이런 사람은 동정해야지, 바이러스 잘 죽여라!

[12: 37: 57] 192.168.177.16 네이티브 접속 시도 네이티브

스카이넷 사용 자습서:/soft/ 실습은 자습서를 보는 것보다 낫다.