在当今信息时代,保护在线安全至关重要。网站黑名单是一种关键工具,可以帮助您识别和避免访问恶意网站,这些网站会危害您的设备或数据安全。本文将探讨网站黑名单的基础知识,以及它们如何帮助您保持在线安全。
网站黑名单是一份已知威胁网站的集合。这些网站可能包含恶意软件、网络钓鱼骗局或其他危险元素。当您访问网站时,您的浏览器会检查该网站是否在黑名单上。如果网站在黑名单上,您的浏览器将阻止您访问该网站并显示警告。
有几种方法可以利用网站黑名单来保护您的在线安全:
虽然网站黑名单是一个有价值的工具,但也有其局限性:
网站黑名单是维护在线安全的重要工具。通过使用网站黑名单,您可以保护您的设备免受恶意网站的侵害,提高您的在线隐私,并使自己放心访问的网站是安全的。虽然网站黑名单并非 100% 可靠,但它们是防止在线威胁的宝贵资源。通过了解其好处和局限性,您可以有效地利用网站黑名单来增强您的在线安全。
对方会知道你把他加入了黑名单。
在你把对方号码加入黑名单之后,对方若是给你打电话之后会发出”嘟“的一声之后,然后系统会一直提示正在通话中。
手机黑名单并不是真正的黑名单,它只存储在你的手机上,并不在移动的服务器上。
当一个用户给你打电话时,如果他在你的黑名单里,你的手机就会给移动一个提示信息,你的手机正在通话中或者其他信息。
并不是黑名单用户只要一给你打电话,移动就提示他信息,移动并不知道,你不想接该用户的电话,它会照常呼叫你,而你的手机,欺骗了中国移动,给对方一个伪装的忙或者无人接听的信息。
当有短信时,只要你有信号,移动就会给你发过来,你自己看不到,但确实已经发到你手机上了,看不到,只是手机把它屏蔽了,自己欺骗自己。
装这东西找着被人打.要动高着,修改路游器才是王道!5200和6200为登陆和注册端口,3076 3077 3078为下载端口,主要封掉3076和3077,打开ADSL猫上的IP设置规则1)Security Level(安全级别)---和全局设置级别一样的级别 Direction-----incoming (2)Src IP Address---------any(根据自己情况,如果只限制某些地址,比如GT192.168.1.10只封大于10的地址) (3)Dest IP Address---------any (4)Protocol------------TCP (5)Source Port----------any (6)Dest Port-----------3076(执行时间自己设定,比如只让它在晚上20:00-23:00执行 ,推荐为00:00到23:59因为猫的时间和计算机不同步) 再添加两条相同规则,把这里换成3077 3078 (7)TOD Rule Status--------enable (ADSL)IP过滤规则使用的详细说明(适合多种adsl路由器) 选择选卡 —> IP Filter选项 一、IP过滤的全局配置 全局设置为页面上部四个下拉菜单,分别是Security Level、Private Default Action、Public Default Action和DMZ Default Action,分别的含义如下: ·Security Level: 用来设定哪一种安全级别的IP过滤规则有效。 例如:当High级别被选择,则仅仅安全级别为高的规则有效 ,如None被选择,IP过滤将被禁止。 ·Private/Public/DMZ Default Action: 用来设定Private/Public/DMZ三种类别接口的缺省行为(允许/拒绝),这三种接口类型可以在创建接口(如 PPP接口等)时被设定。 (1)Public接口一般用于连接Internet。 PPP、EoA和IPoA一般都是Public接口。 在Public接口上被收到的数据包将受到防火墙最严格的限制。 典型的像,除了在其他IP过滤规则中被允许的规则,其他所有从外网发起的访问内网(你的局域网)的请求都将被拒绝(被Public接口丢弃)。 (2)Private接口用于连接你的局域网(modem的以太口),在Private接口上收到的数据包几乎不受到防火墙 限制,因为数据方向都是在你的局域网里。 典型的,由内网发起的访问Internet的请求都是被允许的。 (3)DMZ(非军事区)涉及到公网用户访问内网服务器(虚拟服务器)的问题,默认这种访问是被禁止的。 二、添加新的IP过滤规则 1.在IP过滤设置主页面内,单击“添加”按钮,将显示规则添加页面。 2.添加页面有如下显示: ·Rule ID:每一个规则都有一个规则ID,这类似于NAT规则的规则ID,ID号越小优先级越高。 建议使用5、10这样 的数字,以便今后插入新的规则。 ·Action:定义本规则被匹配时的行为,即允许/拒绝。 ·Direction:定义数据方向,即incoming/outgoing(入站/出站)。 ·Interface:定义将被使用此规则的接口(如PPP、EoA、IPoA、eth-0)。 ·In Interface:这个选项仅在数据方向是outgoing时才有效,所有数据都将被转发到前面定义的那个接口上 ·Log Option:启用日志选项 ·Security Level:这个安全级别用来定义这个规则的级别。 当全局配置里的安全级别与这个规则级别相符时 ,该规则将被启用。 ·Black List Status:用来定义,是否将违反规则的ip地址加入Black List(黑名单)。 ·Log Tag:定义最多16个字符,在日志中标明这个规则项的事件。 ·Start/End Time:定义规则一天内的时间范围。 ·Src IP Address:定义受限制的数据通信的源IP地址(或范围),在下拉菜单中可以选择匹配模式 *any :任意IP地址 *It :任何小于被定义IP的地址范围 *Iteq :任何小于等于被定义IP的地址范围 *gt :任何大于被定义IP地址的范围 *eq :等于被定义的IP地址 *neq :不等于被定义的IP地址 *range :任何在定义范围内的IP地址 *out of range :任何定义范围外的IP地址 *self :ADSL/Ethernet Route自己的IP地址 ·Dest IP Address:定义受限制的数据通信的目的IP地址(或范围) ·Protocol:定义受限制的协议种类,主要有:TCP、UDP、ICMP ·Store state:如果这个选项被勾选,则stateful filter将被执行,并且在一个IP会话期间这个规则将被应 用到定义接口的其他数据方向上 ·Source Port :受限制主机的端口号(默认状态是无法改变的,除非在“Protocol”选项里选择了TCP或UTP作为协议) ·Dest Port:被限制访问的目的地址的端口号(默认状态是无法改变的,除非在“Protocol”选项里选择了TCP或UTP作为协议) ·TCP Flag:定义规则是否在TCP数据包中含有(SYN)同步信号时才被使用,如此项被选择,则此规则对于已经建立的TCP连接不起作用,而只对建立连接中的TCP数据包有效。 ·ICMP Type/Code:定义ICMP数据包头中需要匹配的数值(0-255)。 ·IP Frag Pkt:定义受限制的IP数据包是否包含IP碎片,默认是被忽略(Ignore)的。 ·IP Option Pkt:定义受限制的IP数据包是否包含IP选项,默认是被忽略(Ignore)的。 ·Packet Size:定义受限制数据包的大小。 ·TOD Rule Status:定义前面设置的有效时间内,规则是否被匹配。 如选择enable,则在规定时间内规则有效,如选择disalbe,则规定时间内规则将不起作用。 三、应用举例 §1、禁止访问特定网站: 假设受限制网站的IP地址为:211.10.68.93(你可以通过ping命令得到某个网站的IP地址,但有的网站如sina、sohu等,同一个域名会对应几个IP地址,这时就会比较麻烦。 不过好在这些网站大多都是不需要被限制的),内部局域网的IP地址范围是192.168.1.3—254,其中受限制地址为192.168.1.5--20。 (1)Security Level(安全级别)---和全局设置级别一样的级别 (2)Src IP Address---------range 192.168.1.5 / 192.168.1.20 (3)Dest IP Address---------eq 211.10.68.93 (4)Protocol------------TCP (5)Source Port----------any (6)Dest Port-----------HTTP(或80) (7)TOD Rule Status--------enable 没有涉及到的选项默认就可以了。 这样192.168.1.5--20的主机就无法访问了。 §xxxxxxxx、禁止使用迅雷的ADSL设置(在路由猫上封迅雷): 迅雷下载很变态,有时候会托跨整个网络,如果大家是共享上网,建议封掉迅雷端口3076,3077,3078 ,可以设定在人多的时候 (1)Security Level(安全级别)---和全局设置级别一样的级别 Direction-----incoming (2)Src IP Address---------any(根据自己情况,如果只限制某些地址,比如GT192.168.1.10只封大于10的地址) (3)Dest IP Address---------any (4)Protocol------------udp (5)Source Port----------any (6)Dest Port-----------3076(执行时间自己设定,比如只让它在晚上20:00-23:00执行) (7)TOD Rule Status--------enable §2、禁止使用OICQ: 由于腾讯服务器有多个,所以要设置多个规则才行。 为方便大家使用,我把IP地址列在了下面,有变动的话,不要怪我哦^_* -----------61.144.238.145 ----------61.144.238.146 ----------202.104.129.251 ----------202.104.129.254 ----------61.141.194.203 ----------202.104.129.252 ----------202.104.129.253 内部局域网的IP地址范围是192.168.1.3—254,其中受限制地址为192.168.1.5--20。 设置方法: (1)Security Level(安全级别)---和全局设置级别一样的级别 (2)Src IP Address---------range 192.168.1.5 / 192.168.1.20 (3)Dest IP Address---------range 61.144.238.145 / 61.144.238.146 (4)Protocol------------UDP (5)Source Port----------range 4000 / 8000 (6)Dest Port-----------range 4000 / 8000 (7)TOD Rule Status--------enable 没有涉及到的选项默认就可以了。 这样192.168.1.5--20的主机就无法使用OICQ了,因为无法连接服务器了。 不过这种配置方式对于qq会员不起作用,因为qq会员使用的服务器是使用http端口的,不过这个IP我就不知道了,你要自己去查:) 用ql1880做虚拟服务器是如何来设置的? 选择“Services” 找到“NAT”设置页面,选择“NAT Options”下拉菜单中的NAT Rule Entry。 点击“添加”设置一个新规则(rule) Flavor选择“RDR” 2.设置一个Rule ID。 值越小,优先级越高。 Name(Interface Name)用来指定一个接口使用这个新的NAT规则 选择“any” Address From 和 Local address To 用来设置内网服务器地址,如果只有一台服务器,则可以将两个地址设为相同。 Address From 和 Global Address To 用来设置公网IP地址,这个地址也就是别人访问时用的地址。 如果您是pppoe拨号上网的用户,您还要想办法找到电信动态给您分配的ip地址(在路由表里可以看到)。 Port From 和 Destination Port To 用来设置被用户访问的公网端口,这个端口也就是别人访问时用的端口,如Http:80、Ftp:21等。 Port 用来设置本地内网服务器的端口,这个端口号可由本地服务器设置决定,可以是任一数字,例如可以将IIS服务器的某个站点端口设置为8383,然后再在Local Port中填入8383就好了。 晕刚才打了半天没发上后面几句又要重新打,不知道路由器密码就桶一下路由器后面的小洞。 路由器就回复到出厂状态了。 不过要知道ADSL的帐号和密码。 进去后要重新设定。 最后把密码改了,不要让别人进去乱弄
Sygate局域网限速方法 整理版 ----------------------------------------------------------------------最近,有很多朋友询问怎样在局域网内限制他人使用P2P类下载软件,或怎样限制其他客户端的下载速度和端口;有些朋友甚至直接提出如何进入他人计算机修改设置,或是怎样悄无声息的“干掉”他人的计算机。 。 。 。 其实大家远离祖国,只身在外的都不容易,完全没有必要为了这些小事伤了自己人的和气,所以朋友们不妨直接去敲敲他的门,然后心平气和的坐下来协商解决才是仁者之举的上上策。 而其他限制甚至屏蔽他人计算机的行为都可能遭至对方的反感甚至报复,我想这决不是那位网友希望看见的。 。 。 所以本版这次整理的【Sygate限速】只是从技术上提出一个方法让大家参考,目的也是希望大家了解更多的局域网知识,谢谢~~ 今天,是我们的斑斑小leave做足2个月斑竹的日子。 根据留园的内部的规定,在任2个月以上并且有贡献的斑竹会被将会被收录到“留园历届版主列表”中“青史留名”,以供后人瞻仰~~~今天也是情人节(至少我这里还是),在此,让我们一起祝愿我们的leave斑斑永远健康、漂亮,开开心心快快乐乐,也愿天下有请人终成眷属(昨天我好像说过了。 。 。 。 。 ) !!首先需要强调的是,Sygate软件必须在服务器端运行!! 以下是常见的家庭式的上网模式: 想要控制数据流,就必须有数据从你那里经过,所以你需要把自己变成服务器。 只要在你的机器上多装一块网卡,这样带来的好处是用两块网卡分别处理CABLE信号和局域网内信号会比一块网卡快的多了,并且节约了一个HUB口。 这种方案可以适用10台以上的局域网了如下图。 Sygate的设置方法 下面着重介绍Sygate的服务器端和客户端的设置。 (本文以Sygate3.1为例,因为3.1版本已经对CABLE和ADSL进行了良好的支持) Sygate的安装过程非常简单,你只需要在服务器上安装它成为Server模式并启动它,然后在TCP/IP的IP地址填上192.168.0.1,网关填无,DNS填无,重起后服务器端就配置好了,在默认的设置下Sygate就能很好的工作了。 接下来在客户机上做如下配置:TCP/IP的IP地址填192.168.0.X(其中X=2,3,4......,在以后的扩展中顺延,要注意的是每台机器的IP地址不能相同),子网掩码填255.255.255.0,网关和DNS填192.168.0.1(即刚才配置的服务器的IP地址)。 在客户机的TCP/IP设置完成以后,确认是否可以正常工作是必要的:进入MS-DOS方式,键入命令:ping 192.168.0.1,如果出现“Reply from 192.168.0.1 .....”的提示就说明连接无误,如果出现“Request timeout”的提示就说明连接有问题,需要检查。 也可以在客户机端上安装Sygate选择Client端模式,由Sygate自动帮你配置地址;也可以打开服务器的DHCP服务,则客户机只需要设置网卡IP为自动获取即可。 (笔者还是推荐第一种固定IP的方式,毕竟这样是最方便且不耗系统资源的) 接下来为了更好的了解Sygate的功能及设置,打开Sygate选择[Configuration]进入设置窗口: Connection Method:如果你的计算机上只装有网卡而不装有调制解调器的话,就会默认选择[Through Cable Modem/ADSL]。 Dialup/AOL Setting:此处为使用拨号上网的用户进行断线重拨等的设置,而CABLE是不需要拨号的,这里就不多讲了。 Network Adapter Settings:在这里你可以分别选择连接CABLE的网卡和接入局域网的网卡(当然,如果使用前面的单网卡+HUB方案那么两处选择的就是同一块网卡了)。 Option:系统设置,包括下面几个选项: [Auto-Start Sygate Service]:启动时自动运行Sygate。 [Enable Built-in DHCP Server]:启用Sygate内置的DHCP动态IP地址服务,选中它以后客户端只需要设置IP地址为自动就可以自动获得客户端IP,网关,DNS 等本来需要配置的参数,可以减少网管工作量。 选中以后点击Advanced按钮还可以对DHCP服务的参数进行设置。 [Enable Access Log]:启用以后就打开了Sygate的日志纪录功能,就可以察看客户端访问互联网的网址、IP地址、数据类型等详细的纪录,方便管理(这里需要注意的是使用日志功能需要安装微软的ODBC数据库动程序) [Enable Enhanced Security]:用户一旦启用了Sygate的安全增强特性,那么你所在的局域网以外的访问者将不能访问本局域网内的的资源了,并且Sygate会自动拦截那些端口从1~1000和5000~的外来数据包(需要提醒的是,本选项一旦启用如果你的局域网内建有Web服务器的话,将不能通过这台由Sygate管理的机器被外界访问)。 [Enable Built-in Socks5 Server]:启用Socks5服务。 管理黑名单和白名单 (!!黑、白名单的设置和作用才是本贴的精华!!) 向黑名单中添加网站的IP地址:在Permissions Editor界面中选择Black List项; 单击“Add”按钮,出现添加记录窗口; 从下拉列表中选择协议类型(TCP 或 UDP); 空白表示入口可应用于所有的内部IP地址,若输入内部工作站的IP地址则表示其被禁止访问因特网; 选择内部IP地址的端口号; 输入外部IP地址; 选择外部IP地址的端口号; 选择下面选项之一:包含以下时段、排除以下时段; 选择开始时间设置,包括月、星期和小时。 默认设置为每月和每天; 选择持续时间设置,来指定所需黑名单入口生效的时间段(日、小时、分钟),之后单击“OK”。 “白名单”与“黑色列表”的设置界面是一样的,只不过作用是相反的。 “黑色列表”设置栏中的“内在的IP”是用来禁止局域网内的某些计算机的互联网访问权限。 由于我校学生机有近百台,添加起来很麻烦;而教师机则少得多,能不能通过输入教师机来达到目的?这里,可以方便地利用“白名单”的设置来达到目的。 “白名单”是面向内部网的,一旦启用“白名单”,就只有“白名单”上的计算机才具有访问互联网的权限。 在向“白名单”设置栏的“内在的IP”栏中输入教师机的内部IP地址时,每次只能输入一个IP地址,要想输入所有教师机的IP地址就需要反复的输入。 设置完成后,当激活“白名单”后局域网内的所有添加到“白名单”中的教师机都可以访问互联网,而所有学生机则不能访问互联网;当启用“黑色列表”时局域网内的所有计算机都有了互联网访问权限(可以禁止访问某些站点)。 达到了控制的目的。 “黑色列表”设置栏中的“外部的IP”是用来设置局域网内的用户禁止访问的互联网网站。 具体实现如下:可通过Ping命令非常容易地得到被禁访网站的IP地址。 通过选择“开始→程序→MS-DOS方式”打开MSDOS的程序窗口,在DOS提示符后输入Ping命令和要禁止的网站的域名(注意:Ping和域名之间有一个空格符),按回车键后会出现所查域名的IP地址。 将这个IP地址添入到“黑色列表”设置栏的“外部的IP”栏中。 在启动“黑色列表”后,局域网内的用户就无法访问该网站了。 值得一提的是:在启用“白名单”后,以UDP协议作为信息传送方式的OICQ软件将不能正常使用。 建立访问规则 SYGATE的特性和功能建立在网络地址转译的基础上(NAT)。 这种技术的优势包括丰富的因特网共享和个人防火墙保护。 另外,SYGATE可满足用户个性化的需求以支持新的因特网应用。 访问规则要求为SYGATE server指定一套参数,以决定特殊端口应用。 访问规则的特性给用户配置新应用的机会,这远高于当今市场上其它产品的能力。 专门设计的用户界面允许用户生成这些规则。 因特网应用通信中,当客户机发出打开server机上的一个通道(端口)的请求,并且通过同一通道由发出方得到回应,通信就这样建成了。 对某些因特网应用来说,一台客户机请求打开一个端口,之后发出方通过不同端口(关闭的)回应。 SYGATE即通过禁止信息侵入网络上关闭的端口来保护你的网络。 因此,返回的信息弱化,通信中断。 访问规则允许这种应用适当运行并覆盖整个互联网 运行SYGATE诊断程序 当你运行SYGATE 服务器端或客户端遇到困难,尽可以运用SYGATE诊断程序。 运用如下: 在服务器端,打开SYGATE Manager并在工具单中选择“Diagnostics”;在客户机端,右键单击位于系统盘中的“SYGATE client”图标。 单击诊断选项。 注:如果“SYGATE”图标不在系统盘中,由开始菜单打开SYGATE,单击开始->程序-> SYGATE-> SYGATE Manager。 SYGATE Diagnostics 加载并开始检测你的系统配置,包括: 系统设置; 网络适配器; TCP/IP协议及设置; 分配的IP地址; 与服务器的连接。 注:如果以上各项中有任一项测试失败,将出现一条错误提示信息,提示可能的故障原因,并推荐解决方案,运行之前再次检测。 参见“Troubleshooting Your Installation”或访问网站以获取更多信息。
本文地址:http://www.hyyidc.com/article/40678.html