黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。
一、端口扫描
网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如图1),这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果。从中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来。
二、阻止端口扫描
防范端口扫描的 *** 有两个:
1. 关闭闲置和有潜在危险的端口
这个 *** 有些“死板”,它的本质是——将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。换句话说“计算机的所有对外通讯的端口都存在潜在的危险”,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口); *** (4000端口)等不能被关闭。
在Windows NT核心系统(Windows 2000/XP/ 2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。计算机的一些 *** 服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了(如图2)。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本 *** 通讯需要的端口即可(关于“TCP/IP的筛选”,请参看本期应用专题)。
2. 检查各端口,有端口扫描的症状时,立即屏蔽该端口
这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的 *** 防火墙。
防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当之一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。
现在市面上几乎所有 *** 防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。
二手特斯拉被曝隐私问题:恢复出厂设置后 依旧可以获取大量个人信息,在采购的特斯拉媒体掌握单位(MCU)中,发掘了原车主的大批片面隐衷信息,包含居处和兼职地址,全部留存的Wi-Fi暗号,乃至网站的Coo...
本文导读目录: 1、如何下网逮鱼 2、最简单的捕鱼法是? 3、捕鱼用什么方法来的快又多 4、民间流行着的捕鱼方式有哪些? 5、捕鱼最快最多方法?要说三种以上,在淡水湖或河流中。 如何...
本穿越火线手游三指操作技巧详解,97973手游网小编就来为大家讲解一下三指操作怎么玩,希望可以帮助到大家。 穿越火线手游 三指设置教程 打开设置,然后操作设置,自定义键位,这个相信很多玩家都...
中新社雅加达12月7日电 (记者 林永传)6名据称是印尼伊斯兰激进组织“捍卫伊斯兰阵线”(FPI)支持者7日在阻碍警方办案并袭击警察时被当场击毙,另有4人逃离。 据印尼媒体报道,雅加达警察厅...
每日好文 iPhone误操作删除了通讯录怎么找回?iPhone手机现在越来越流行,很多小伙伴都将手机换成了iPhone。但是新用户对于iPhone很多功能不熟悉,经常出现误操作或误删除。比如我们常用...
一、办事是犯法律责任的吗怎么找黑客 1、免费锁屏生成器黑客网站许多公司和政府机构已经邀请黑客测试系统的安全,甚至要求他们设计新的安全程序。办事是犯法律责任的吗技术文件但我对互联网知之甚少。网站黑客罗华...