擊確定即可。這樣當我們安裝軟件的時(shí)候,如果軟件有連接網(wǎng)絡(luò )的操作,Windows防火墻就會(huì )對其進(jìn)行攔截,并提示我們。尤其是一些單機軟件,根本不需要用到網(wǎng)絡(luò )功能,卻被Windows防火墻攔下,那么我們就需要提高警惕了。在Windows XP,Vista以及7中都可以使用同樣的辦法。但是有些軟件本身具有網(wǎng)絡(luò )功能,例如升級、下載時(shí),那么這招就不好用了。

小貼士:Windows內置防火墻的功能是比較簡(jiǎn)單的,如果對安全性要求較高,可以選擇天網(wǎng)、ZoneAlarm等第三方殺毒軟件,《家用電腦》之前有過(guò)詳細的應用文章。
在最新的Windows7中,使用內置的防火墻就足以用來(lái)抵抗大部分后門(mén)的入侵。在第一次使用Windows7連接上網(wǎng)絡(luò )之后,會(huì )提示選擇網(wǎng)絡(luò )位置,選擇為家庭網(wǎng)絡(luò )即可,在默認設置下就已經(jīng)開(kāi)始進(jìn)行對網(wǎng)絡(luò )連接進(jìn)行保護,不需要更多的設置。

如何檢測系統打開(kāi)的端口?
如果軟件已經(jīng)安裝到了系統中,我們該如何檢測是否有后門(mén)呢?這時(shí)我們通過(guò)檢測系統打開(kāi)的端口來(lái)判別軟件是否具有潛在的后門(mén),端口即本機與遠程服務(wù)器進(jìn)行連接時(shí)所打開(kāi)的端口。

這里我們需要用到一款著(zhù)名的安全工具IceSword,運行后點(diǎn)擊左側的功能欄處的“端口”按鈕,IceSword會(huì )顯示當前系統中所有活動(dòng)的連接,我們可以看到有哪些程序正在與遠程服務(wù)器進(jìn)行通信,如果是藏在Windows目錄某個(gè)角落的文件,或者是文件名比較陌生的程序,那就引起注意了。對于文件名比較陌生的程序,我們可以以其文件名為關(guān)鍵字在“百度”上進(jìn)行搜索,看看該程序是否已經(jīng)在網(wǎng)絡(luò )上臭名昭著(zhù)。
如何監控軟件安裝行為?
SSM(System Safety Monitor)是一款系統分析軟件,它可以抽絲剝繭般分析軟件的安裝行為,無(wú)論軟件在安裝時(shí)動(dòng)了什么小手腳,都逃不過(guò)它的眼睛。
不信?讓我們來(lái)試試,我們以某流氓軟件為例。雙擊流氓軟件安裝程序,SSM提示explorer.exe嘗試啟動(dòng)安裝程序,這一步是正常的,但接下去流氓軟件的馬腳就露出來(lái)了。SSM接著(zhù)提示安裝程序嘗試啟動(dòng)2027.exe,該文件位于C: emp,2027.exe是什么程序,大家心知肚明。點(diǎn)擊“允許”后,SSM提示注冊表關(guān)鍵位置“User AutoRun”群組鍵值被修改,執行這項修改的進(jìn)程就是2027.exe,修改的目的是將C:WINDOWS\realupdate.exe添加進(jìn)啟動(dòng)項。至此我們已經(jīng)了解了這個(gè)流氓軟件的目的:首先運行2027.exe,接著(zhù)2027.exe會(huì )釋放一個(gè)文件realupdate.exe到C:WINDOWS目錄下,并修改注冊表使realupdate.exe實(shí)現開(kāi)機啟動(dòng)。

SSM的原理是對系統的關(guān)鍵位置進(jìn)行監控,一旦發(fā)現軟件有危險的行為就會(huì )報警。這樣即使軟件有后門(mén),要想渾水摸魚(yú)進(jìn)入系統也不是一件容易的事情。
編者的話(huà)
少點(diǎn)炒作,多做實(shí)事
作為國內著(zhù)名的兩家殺毒軟件廠(chǎng)商,靠打口水仗來(lái)贏(yíng)得用戶(hù)的關(guān)注 ,不得不說(shuō)這是一種悲哀,殺毒軟件是用來(lái)幫我們殺毒而不是讓我們看笑話(huà)的。連殺毒軟件都如此,可以想象其他國產(chǎn)的軟件背后還會(huì )有什么不為人知的秘密。不論是360還是瑞星,在其成功的背后都離不開(kāi)廣大用戶(hù)的支持,其實(shí)用戶(hù)的要求很低,只要不會(huì )給自己帶來(lái)危害就行。不過(guò)用戶(hù)也不傻,長(cháng)久以往終究會(huì )被用戶(hù)拋棄。所以說(shuō),國產(chǎn)軟件應該少點(diǎn)炒作,多做點(diǎn)實(shí)事!
聯(lián)系客服