Top
首页 > 老文章 > 正文

网络防火墙成为“冲击波”病毒克星

一周来,“冲击波”病毒引发严重信息安全危机,windows update成为许多人的救命稻草。却不料,“冲击波”病毒本身可以在15日后对windows update站点发起DoS攻击,众多的计算机在短时间内请求windows update升
发布时间:2003-08-19 14:12        来源:        作者:栗子
一周来,“冲击波”病毒引发严重信息安全危机,windows update成为许多人的救命稻草。却不料,“冲击波”病毒本身可以在15日后对windows update站点发起DoS攻击,众多的计算机在短时间内请求windows update升级服务,必然造成更新速度缓慢。另外,对于国人大量使用D版的Windows XP,不能正常使用Windows Update功能,好不容易找到的补丁程序安装时却提示版本不对。 让我们另辟奚径来对抗“冲击波”病毒,在不能正常使用补丁程序时,这可能是唯一有效的方法。 我们知道,135端口攻击是RPC漏洞攻击的必经之路,如果我们能顺利封堵135端口,就可以让任何一种利用RPC漏洞病毒攻击化为泡影。我们可以利用Windows自带的TCP/IP筛选功能完成这一操作,但是步骤太烦琐。并且,windows的TCP/IP筛选只能允许某些端口通过,而不能非常方便地封堵某端口。现在,我们的武器是网络防火墙(FireWall)。 许多人把病毒防火墙(Antivirus)和网络防火墙(FireWall)混为一谈,实际上,二者有极大差别。对于“冲击波”病毒,我们发现在系统漏洞未修补的情况下,Antivirus基本只对被动地清除已经攻入的病毒,而不能防范再次被攻击。而这恰恰是网络防火墙(FireWall)的优势所在,FireWall可以方便地封堵某个特定端口的访问,防止IP炸弹攻击和黑客攻击。让我们以金山网镖为例,确保我们的系统在“冲击波”的强大攻势面前巍然不动。 首先启动金山网镖,在主界面单击“我的网镖”,在出现的菜单中选择“配置选项”,再点击“高级”标签页,出现下图。 选中使用IP包过滤技术,再添加需要禁止使用的端口。 点击“添加”, 在端口中输入135,协议选择TCP,类型为本地,操作为禁止。然后用同样的步骤再添加135的UDP端口。这样我们就完成了对135端口的禁用。 利用金山网镖的IP包过滤功能,我们还可以根据“冲击波”病毒具体某个变种所使用的端口任意添加,建议添加TCP/UDP的139、445、69、4444端口,操作方法如上所述。其它的网络防火墙一般也有类似的操作。 金山网镖最近一次升级更新了IP规则,直接安装网镖升级后就可以直接防范该病毒的攻击。如下图所示。 (责任编辑:霍丽)
加载更多

专题访谈

合作站点
stat