后門能相互關(guān)聯(lián),而且這個技術(shù)被許多黑客所使用。黑客可能會對系統(tǒng)的配置文件進行小部分的修改,以降低系統(tǒng)的防衛(wèi)性能。也可能會安裝一個木馬程序,使系統(tǒng)打開一個安全漏洞,以利于黑客完全掌握系統(tǒng)。
有的用戶通過雙擊鼠標方式,訪問某個純文本文件時,Windows系統(tǒng)先是出現(xiàn)了一個蹊蹺的命令行窗口,內(nèi)容提示為“帳號已經(jīng)存在,發(fā)生系統(tǒng)錯誤”,之后才打開文本窗口,不知道為什么會出現(xiàn)這種奇怪的現(xiàn)象?
這種現(xiàn)象很可能是黑客將文件關(guān)聯(lián)設(shè)置成了系統(tǒng)后門,用戶在訪問特定文件時,將會自動觸發(fā)一些命令,從而達到攻擊系統(tǒng)目的。遇到這種現(xiàn)象時,不妨依次點擊“開始”、“運行”命令,彈出系統(tǒng)運行對話框,在其中輸入“regedit”命令并回車,展開系統(tǒng)注冊表編輯界面,在該界面的左側(cè)列表中,將鼠標定位到注冊表分 支 上“HKEY_CLASSES_ROOT xtfileshellopencommand”。檢查目標分支下的鍵值內(nèi)容,看看關(guān)聯(lián)的命令是否已被改頭換面了。如果發(fā)現(xiàn)鍵值已經(jīng)被修改,必須及時將其恢復(fù)過來,以堵住文件關(guān)聯(lián)的后門。
向系統(tǒng)組策略中添加關(guān)機腳本,可以讓W(xué)indows在關(guān)閉系統(tǒng)時執(zhí)行一些特殊操作。由于這種操作具有隱蔽性,惡意用戶經(jīng)常會利用它來做服務(wù)器系統(tǒng)的后門。請問如何防范這種后門被惡意用戶頻繁利用?
很簡單!只要定期打開服務(wù)器系統(tǒng)組策略編輯窗口,依次展開“本地計算機策略”、“計算機配置”、“Windows 設(shè)置”、“腳本(啟動/關(guān)機)”節(jié)點,檢查目標節(jié)點下是否存在陌生的腳本文件,一旦發(fā)現(xiàn)有可疑腳本出現(xiàn)時,不但要將其從腳本列表中及時刪除掉,而且還要找到并刪除原始的腳本文件。
此外,系統(tǒng)管理員也可以打開資源管理器窗口,定期查看“C:Windowssystem32GroupPolicyMachineScriptsShutdown”窗口下的內(nèi)容,因為所有關(guān)機腳本內(nèi)容都會顯示在這里。同樣地,還應(yīng)該定期查看并切斷啟動腳本后門。
黑客通過系統(tǒng)后門成功入侵主機后,首先要做的工作就是克隆賬號,并通過該賬號任意控制對應(yīng)系統(tǒng),請問如何才能在第一時間發(fā)現(xiàn)并刪除潛藏在本地系統(tǒng)中的克隆賬號呢?
巧妙通過LP_Check工具,就能輕易地找到克隆賬號的“身 影”。 啟 動 LP_Check工具后,本地系統(tǒng)中所有的用戶賬號都會被自動列寫出來,如果發(fā)現(xiàn)某個賬號的“Result”列中標示為“Shadow Administrator”時,那就意味著該用戶賬號已經(jīng)被克隆了。要刪除該克隆用戶賬號時,只能通過System賬號權(quán)限來完成。我們不妨將“whoami.exe”程序拷貝到系統(tǒng)文件夾中,之后打開DOS命令行窗口,輸入“whoami”命令并回車,要是彈出“NT AuthoritySystem”提示,就意味著當(dāng)前我們已經(jīng)具有System賬號權(quán)限了。下面繼續(xù)在DOS命令行窗口中輸入“regedit”命令并回車,打開系統(tǒng)注冊表編輯界面,將鼠標定位到該界面左側(cè)列表中的HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames節(jié)點,就能發(fā)現(xiàn)所有的用戶賬號了,找到并刪除克隆賬號即可。
為了防止黑客通過telnet服務(wù),遠程攻擊本地系統(tǒng),筆者不但停用了本地系統(tǒng)中的telnet服務(wù),而且還刪除了與之關(guān)聯(lián)的“tlntsvr.exe”文件,以切斷系統(tǒng)的telnet后門??杉词惯@樣,筆者還是在偶然之間,看到本地系統(tǒng)的23號端口處于開啟狀態(tài),而且使用“net user”命令查看到有陌生用戶存在,這說明本地系統(tǒng)的telnet后門還是被強行開啟了。我想知道在關(guān)閉telnet服務(wù)、刪除“tlntsvr.exe”文件的情況下,為什么黑客還能打開telnet后門呢?請問如何徹底地堵住這種后門呢?
現(xiàn)在很多狡猾的黑客會通過“SetupFactory”工具,將各種常見程序命令和相關(guān)的腳本代碼組合起來,生成獨具特色的組合型木馬。當(dāng)我們不幸遭遇這種類型木馬攻擊時,其中的一些惡意代碼或命令,專門用來判斷本地主機是否已經(jīng)建立了網(wǎng)絡(luò)連接,要是與Internet網(wǎng)絡(luò)建立了連接,就立即起用本地主機的telnet服務(wù)。要是啟用操作失敗時,將會從預(yù)先指定的站點下載“tlntsvr.exe”、“ftp.exe”文件,來自行安裝并啟用telnet服務(wù)。在成功啟用了telnet服務(wù)后,就能利用telnet后門繼續(xù)進行其他惡意攻擊了。
要想徹底堵住這種后門,唯一辦法就是從源頭出發(fā),找到原始的木馬程序。由于這種木馬程序隱蔽性很強,殺毒軟件往往也無法發(fā)現(xiàn)它的行蹤,我們可以到系統(tǒng)啟動項藏身的位置,去手工尋找陌生程序的“身影”。為了實現(xiàn)快速查找目的,我們可以請“Autoruns”工具幫忙,它不但能集中顯示注冊表中的啟動項目,而且也支持自動定位注冊表分支的功能。進入該程序的“登錄”列表頁面,查看本地系統(tǒng)注冊表中的所有應(yīng)用程序啟動項目,看看有沒有陌生的啟動項目,如果存在的話,只需要用鼠標雙擊對應(yīng)注冊表啟動項所在分之,系統(tǒng)就會自動打開注冊表編輯窗口,并自動定位到目標分支下面,之后對相關(guān)啟動項目進行編輯、修改甚至刪除操作,同時根據(jù)惡意啟動項目的路徑,打開系統(tǒng)資源管理器窗口,刪除原始的木馬程序。此外,我們還能通過“Autoruns”工具對位于系統(tǒng)服務(wù)、驅(qū)動程序、映像劫持等其他位置處的啟動項目進行查看,來尋找木馬程序啟動項的“身影”。
請問什么是系統(tǒng)嗅探后門?
這種后門其實是惡意用戶通過欺騙方式或其他方式,向特定計算機系統(tǒng)中悄悄植入專業(yè)嗅探程序,以達到截獲超級用戶權(quán)限賬號的密碼信息。為了防止植入的專業(yè)嗅探程序被用戶發(fā)現(xiàn),這類程序往往會被偽裝成系統(tǒng)驅(qū)動程序,而且文件尺寸也是相當(dāng)?shù)匦?,安全意識不高的用戶一般很難找到它們的蹤跡。
請問如何有效切斷系統(tǒng)嗅探后門,以防黑客竊取系統(tǒng)管理員帳號?
第一通過加密措施,保護重要數(shù)據(jù)傳輸安全。比方說,在上網(wǎng)瀏覽站點信息時,可以使用https協(xié)議,來突破專業(yè)工具的嗅探,避免Web訪問密碼被黑客偷偷竊取,當(dāng)然這種方法的安全保護,依賴瀏覽器的正確實現(xiàn)以及服務(wù)器軟件、實際加密算法的支持。
第二嚴加審核系統(tǒng)登錄操作。黑客要想植入專業(yè)嗅探程序,一定要先登錄服務(wù)器系統(tǒng)。要是對系統(tǒng)登錄操作啟用審核監(jiān)控策略,那么黑客的一切登錄入侵痕跡會被系統(tǒng)日志記憶下來,到時打開事件查看器窗口,檢查分析有沒有可疑時間的非法登錄,或許就能發(fā)現(xiàn)黑客的“身影”。在啟用審核監(jiān)控策略時,可以依次點擊“開始”、“運行”命令,彈出系統(tǒng)運行對話框,輸入“gpedit.msc”命令并回車,開啟系統(tǒng)組策略編輯器運行狀態(tài)。將鼠標定位到左側(cè)列表中的“本地計算機策略”、“計算機配置”、“Windows設(shè)置”、“安全設(shè)置”、“本地策略”、“審核策略”節(jié)點上,雙擊目標節(jié)點下的“審核登錄事件”選項,選中其后界面中的“成功”選項,確認后返回即可。當(dāng)然,有些黑客可能在實施攻擊后,會悄悄刪除或者修改遺留在日志中的痕跡,這時唯一的應(yīng)對辦法,就是想辦法找到并刪除安裝在服務(wù)器系統(tǒng)中的嗅探工具,同時及時調(diào)整系統(tǒng)管理員登錄密碼。
大家知道,當(dāng)Web服務(wù)器開啟了IIS服務(wù)時,一定會用到80端口。可是,有一次小張通過專業(yè)的網(wǎng)絡(luò)數(shù)據(jù)分析工具,分析某個陌生的應(yīng)用程序時,看到該程序也在使用80端口與外網(wǎng)進行通信。很顯然,80端口已成為黑客攻擊本地服務(wù)器的后門,請問黑客是怎樣將80端口設(shè)計成系統(tǒng)后門的?
很簡單!80端口不屬于獨占方式的系統(tǒng)端口,黑客只要使用常見的端口復(fù)用技術(shù),將一個網(wǎng)絡(luò)端口開辟成多個網(wǎng)絡(luò)連接通道,就能輕易將常用的80端口,設(shè)計成系統(tǒng)的攻擊后門。
憑借功能強大、身材小巧等特點,Remote Administrator工具常常會成為網(wǎng)管員遠程管理時的首選工具。不過,該工具有時會成為黑客入侵系統(tǒng)的后門通道,黑客利用系統(tǒng)漏洞,將喬裝改扮的Remote Administrator工具植入到遠程主機中,并通過其完全控制遠程主機。而且,Remote Administrator工具屬于合法程序,殺毒軟件一般對其無可奈何,所以這種后門往往顯得十分“安全”。那么如何才能切斷這種后門通道,防止黑客任意入侵本地系統(tǒng)呢?
為了達到隱蔽運行目的,一些黑客會將喬裝改扮的Remote Administrator工具,偽裝成虛假的系統(tǒng)服務(wù)“Windows Management Instrumentation Player Drivers”。所以,我們首先需要打開系統(tǒng)服務(wù)列表界面,找到“Windows Management Instrumentation Player Drivers”服 務(wù) 選 項,打 開它的屬性對話框,點擊“停止”按鈕,關(guān)閉它的運行狀態(tài)。接著打開系統(tǒng)資源管理器窗口,定位到系統(tǒng)文件夾“system32”窗口中,刪除與Remote Administrator工具相關(guān)的所有文件。之后,切換到系統(tǒng)注冊表編輯界面中,在該界面左側(cè)列表中,依次展開HKEY_LOCAL_MACHINESYSTEMRadmin節(jié)點,將該節(jié)點下所有與Remote Administrator工具有關(guān)的鍵值信息全部刪除。最后,及時從微軟的官方網(wǎng)站中下載安裝最新的漏洞補丁程序,修復(fù)本地系統(tǒng)存在的各種漏洞,堵上系統(tǒng)的各種潛在漏洞,讓黑客無法繼續(xù)利用偽造的Remote Administrator程序后門。
一些黑客之所以隨便進出特定重要網(wǎng)站,主要是這類網(wǎng)站沒有及時修改默認設(shè)置,最后它們無一例外地成為黑客入侵網(wǎng)站的后門。請問怎樣才能預(yù)防黑客通過這種后門對重要網(wǎng)站發(fā)動惡意攻擊呢?
首先不要使用“admin”之類的默認管理賬號,一定要將這類管理賬號名稱修改為十分復(fù)雜的名稱,同時也要將對應(yīng)賬號的密碼設(shè)置得足夠健壯,以避免被黑客輕易破解成功。其次要善于將網(wǎng)站后臺路徑隱藏起來,例如將“l(fā)ogin.asp”等重要文件,隱藏到不容易被人猜測出來的較深層次目錄中,而且還要將重要文件名稱修改一下,以防止黑客依照網(wǎng)站模板系統(tǒng)輕易找到后臺入口。
請問“粘滯鍵”后門有什么危害性?
黑客可以通過這種系統(tǒng)后門,將事先設(shè)計好的具有惡意攻擊性的程序替換掉系統(tǒng)自帶的粘滯鍵程序時,日后黑客就能通過連續(xù)按5下SHIFT的方式,達到攻擊特定計算機系統(tǒng)的目的。
請問怎樣切斷“粘滯鍵”后門攻擊通道,確保本地系統(tǒng)不被黑客攻擊?
最理想的辦法就是關(guān)閉系統(tǒng)粘滯鍵的快捷鍵調(diào)用方式。在進行該操作時,可以依次點擊“開始”、“設(shè)置”、“控制面板”命令,彈出系統(tǒng)控制面板窗口,雙擊其中的“輔助功能選項”圖標,切換到輔助功能選項設(shè)置對話框。點擊“鍵盤”標簽,在對應(yīng)標簽頁面的“粘滯鍵”位置處,按下“設(shè)置”按鈕,將其后界面中的“使用快捷鍵”選項取消選中,確認后保存設(shè)置即可。
要是不想關(guān)閉系統(tǒng)粘滯鍵的快捷鍵調(diào)用方式時,也可以通過授權(quán)的方式,禁止普通用戶使用系統(tǒng)粘滯鍵功能。只要先進入系統(tǒng)資源管理器窗口,找到其中的“C:Windowssystem32Sethc.exe”文件,用鼠標右鍵單擊該文件,點擊快捷菜單中的“屬性”命令,進入對應(yīng)文件屬性對話框。選擇“安全”標簽,在對應(yīng)標簽頁面中,將“everyone”賬號的權(quán)限設(shè)置為拒絕訪問,單擊“確定”按鈕保存設(shè)置操作,這樣普通用戶日后就不能使用系統(tǒng)粘滯鍵功能了。
為什么說及時更新安裝漏洞補丁程序,能夠預(yù)防系統(tǒng)被悄悄打開各種攻擊后門?
現(xiàn)在,大多數(shù)黑客入侵終端主機或服務(wù)器,都是先通過專業(yè)的漏洞掃描工具,尋找獲得被攻擊目標的系統(tǒng)漏洞,之后通過專門的入侵工具,沿著漏洞通道進行非法攻擊,最后預(yù)留下攻擊后門,以便日后通過該后門對被攻擊目標進行監(jiān)控或數(shù)據(jù)竊取操作。一旦為終端主機或服務(wù)器及時升級補丁程序后,非法攻擊通道就會被自動切斷,那么入侵者就沒有任何攻擊機會了。
既然及時升級系統(tǒng)漏洞補丁,可以堵住一些系統(tǒng)后門通道。請問如何實現(xiàn)對局域網(wǎng)終端計算機的自動升級補丁操作?
在局域網(wǎng)沒有部署補丁更新服務(wù)器的情況下,可以直接在終端計算機系統(tǒng)中,依次點擊“開始”、“運行”命令,彈出系統(tǒng)運行對話框,在其中執(zhí)行“gpedit.msc”命令,切換到系統(tǒng)組策略控制臺界面。在該控制臺界面的左側(cè)列表中,將鼠標定位到“本地計算機策略”、“計算機配置”、“管理模板”、“Windows 組 件”、“Windows Update”分支上,雙擊目標分支下的“配置自動更新”組策略,選中其后界面中的“已啟用”選項,并定義好自動更新補丁類型,確認后保存設(shè)置操作,就能讓終端計算機日后自動微軟官方網(wǎng)站的Update服務(wù)器中下載安裝補丁程序。
當(dāng)局域網(wǎng)部署有補丁更新服務(wù)器時,可以在終端計算機系統(tǒng)中進行如下設(shè)置,強制終端系統(tǒng)從WSUS服務(wù)器下載安裝補丁程序:先打開系統(tǒng)組策略控制臺界面,在該界面的左側(cè)列表中,依次跳轉(zhuǎn)到“本地計算機策略”、“計算機配置”、“管理模板”分支上,用鼠標右鍵單擊該節(jié)點,選擇右鍵菜單中的“添加刪除模板”命令。在其后彈出的設(shè)置對話框中,導(dǎo)入“Wuau”模板文件,并點擊“添加”按鈕,將其添加到當(dāng)前策略模板中。接著跳轉(zhuǎn)到“本地計算機策略”、“計算機配置”、“管理模板”、“Windows組件”、“Windows Update”分支上,用鼠標雙擊該節(jié)點下的“配置自動更新”組策略,選中“已啟用”選項,同時設(shè)置好自動更新補丁類型,確認后保存設(shè)置操作。
下面逐一展開“本地計算機策略”、“計算機配置”、“管理模板”、“Windows組件”、“Windows Update”分支,雙擊該分支下的“指定Intranet Microsoft更新服務(wù)位置”選項,選擇其后界面中的“已啟用”選項,再將單位局域網(wǎng)WSUS服務(wù)器的IP地址或主機名稱添加進來,確認后退出設(shè)置對話框。最后打開系統(tǒng)運行對話框,輸入“cmd”命令并回車,彈出DOS命令行工作窗口,在該窗口命令行提示符下,輸入“wuauclt.exe /detectnow”命令來啟用更新即可。這樣,終端計算機日后就能從WSUS服務(wù)器上,悄悄進行補丁升級和安裝操作了,整個過程用戶是不容易覺察到的,只有從服務(wù)器的管理界面中,才能了解到補丁程序升級進度。
有的Windows系統(tǒng)自帶有放大鏡程序,來方便視力不好用戶的操作。可是,該程序很容易被黑客替換成惡意腳本文件,從而成為系統(tǒng)后門,被黑客利用來攻擊控制本地系統(tǒng)。請問如何防范這種后門攻擊行為?
可以定期打開本地系統(tǒng)資源管理器窗口,展開“%Windir%system32”文件夾窗口,看看“magnify.exe”程序圖標與默認的放大鏡圖標是否一致,要是不一致是,多半是黑客正在利用放大程序后門。此時,先將被替換掉的放大程序文件刪除,同時從其他相同版本W(wǎng)indows系統(tǒng)中復(fù)制一個正常的“magnify.exe”文件回來,以恢復(fù)放大程序的工作狀態(tài)。
接著右擊系統(tǒng)桌面上的“我的電腦”圖標,點擊右鍵菜單中的“管理”命令,進入計算機管理窗口。在該窗口的左側(cè)列表中,將鼠標定位到“系統(tǒng)工具”、“本地用戶和組”、“用戶”節(jié)點上,檢查目標節(jié)點下是否存在陌生的用戶賬號,一旦發(fā)現(xiàn)有可疑賬號存在時,必須及時選中并刪除它們,以防止惡意用戶再次利用它們進行惡意攻擊。
Windows系統(tǒng)中最隱蔽的后門是什么?
是該系統(tǒng)中的隱藏賬號。由于創(chuàng)建隱藏賬號操作比較簡單,隱藏效果也很好,更為重要的是隱藏賬號能夠躲避殺毒軟件和安全工具的查殺,所以黑客攻擊Windows系統(tǒng)后,很有可能會在對應(yīng)系統(tǒng)中創(chuàng)建好隱藏賬號,以便于日后隨時“光臨”。
為了防止黑客將系統(tǒng)隱藏賬號,作為攻擊系統(tǒng)的后門,請問如何刪除系統(tǒng)隱藏賬號?
對其直接刪除,顯然有點難度。但對一些普通的系統(tǒng)隱藏賬號,它們只是簡單地在賬號名稱后面添加一個“$”字符,實現(xiàn)賬號隱藏目的的,黑客、木馬通過該方法快速創(chuàng)建好隱藏賬號后,往往還會將其提升為系統(tǒng)管理員賬號,確保能通過該賬號進行各種破壞活動。要想刪除這類系統(tǒng)隱藏賬號,可以先打開系統(tǒng)的運行對話框,執(zhí)行“cmd”命令,將系統(tǒng)切換到DOS命令行窗口,在命令提示符下輸入字符串命令“net localgroup administrators”,單擊回車鍵后,那些被授予系統(tǒng)管理員權(quán)限的隱藏賬號就會被顯示出來。
此外,也有一些復(fù)雜的系統(tǒng)隱藏賬號,我們既不能在DOS命令行窗口中看到它的“身影”,也不能在計算機管理窗口中看到它的“身影”,只能從系統(tǒng)的安全日志文件中找到它們的賬號名稱。對于這類特殊的系統(tǒng)隱藏賬號,我們無法直接將其刪除,只能在DOS命令行窗口中使用“net user aaaa$ 1234”之類的命令修改隱藏賬號的密碼,讓目標隱藏賬號不能繼續(xù)生效,拒絕黑客、木馬繼續(xù)使用該賬號攻擊本地系統(tǒng)。
如果開啟了Windows系統(tǒng)的遠程桌面功能,系統(tǒng)將會對外打開一扇后門,這時一些惡意用戶可能會偷偷通過這扇門來進行非法攻擊,請問怎樣防范惡意用戶通過這道后門攻擊Win8系統(tǒng)?
很簡單!只要將Win8系統(tǒng)默認使用的3389端口調(diào)整為其他號碼即可。比方說,要將Win8系統(tǒng)的遠程桌面端口號碼調(diào)整為“4653”時,可以先在Win8開始屏幕或傳統(tǒng)桌面中,使用“Win+R”快捷鍵,打開系統(tǒng)運行框,執(zhí)行“regedit”命令進入系統(tǒng)注冊表編輯窗口,將鼠標定位到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWds dpwdTds cp分支上。雙擊目標分支下的“PortNumber”雙字節(jié)鍵值,彈出編輯鍵值對話框,在“數(shù)值數(shù)據(jù)”文本框中輸入新端口“4653”,再重新啟動計算機系統(tǒng)即可。這樣,就能防范惡意用戶通過遠程桌面這道后門攻擊Win8系統(tǒng)了。
大家知道,基于Win2003系統(tǒng)的Web服務(wù)器,往往會有文件解析后門,請問這種后門有什么危害,該如何進行安全防范?
黑客可以利用這種后門,向Web服務(wù)器特定路徑上傳圖象格式的惡意文件,達到悄悄向服務(wù)器系統(tǒng)植入木馬或間諜程序目的,那樣Web服務(wù)器系統(tǒng)的運行安全性和穩(wěn)定性就會受到嚴重威脅。
要想預(yù)防這種后門威脅,建議用戶將通過網(wǎng)站上傳的文件統(tǒng)一保存到指定的一個文件夾里面,同時將該文件夾的執(zhí)行權(quán)限設(shè)置為“無”。在進行該操作時,先以系統(tǒng)管理員權(quán)限登錄進入服務(wù)器系統(tǒng),展開系統(tǒng)資源管理器窗口,從中找到用來保存上傳文件的特定文件夾。用鼠標右鍵單擊該文件夾圖標,點擊快捷菜單中的“屬性”命令,切換到特定文件夾屬性設(shè)置對話框。選中“安全”標簽,選擇對應(yīng)標簽頁面“組或用戶名稱”位置處的“everyone”帳號,將其操作權(quán)限調(diào)整為“讀取”和“寫入”,同時將其他所有權(quán)限全部設(shè)置為拒絕即可。
作為服務(wù)器系統(tǒng)用的Linux,往往需要開放端口和服務(wù),來實現(xiàn)網(wǎng)絡(luò)連接。要是盡可能少地開放系統(tǒng)服務(wù)和網(wǎng)絡(luò)端口,那么系統(tǒng)留下的攻擊后門就會少很多。為了降低Linux系統(tǒng)的安全隱患,請問如何將那些不需要的或無效的系統(tǒng)服務(wù)和網(wǎng)絡(luò)端口關(guān)閉掉,以減少黑客攻擊后門?
所有系統(tǒng)服務(wù)的運行狀態(tài)都受“/etc/inetd.conf”文件控制,我們可以打開該文件,檢查其中有哪些系統(tǒng)服務(wù)不需要,通過在對應(yīng)服務(wù)前面添加“#”的方法,取消并反安裝目標服務(wù),再通過“sighup”命令對“/etc/inetd.conf”文件進行升級,讓上述操作正式生效。一般來說,fingerd、rexec、rlogin、rshd等服務(wù)不常使用,我們應(yīng)該將其取消安裝。