网络端口的安全与防范

日期: 2009-10-09 作者:应飞 来源:TechTarget中国 英文

  网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全也已经成为国家、国防及国民经济的重要组成部分。

  网络安全主要有以下几个方面:机房管理安全、病毒的侵入和黑客的攻击、管理不健全而造成的安全漏洞、软件的漏洞或“后门”等。

  1.端口的重要性及端口分类

  端口是计算机与外界通讯交流的出口。联网的计算机间要相互通信就必须具有同一种协议。协议就是计算机通信的语言,Internet的通用语言是TCP/IP(是一组协议),它规定在网络的第四层——运输层有两种协议TCP、UDP。端口就是为这两个协议打开的通道。其中硬件领域的端口又称接口。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

  在网络安全威胁中,病毒侵入、黑客攻击、软件漏洞、后门以及恶意网站没置的陷阱都与端口密切相关。入侵者通常通过各种手段对目标主机进行端口扫描,以确定开放的端El号,进而得知目标主机提供的服务,并就此推断系统可能存在的漏洞,并利用这些漏洞进行攻击。因此了解端口,管理好端口是保证网络安全的重要方法。

  在Internet上,按照协议类型分类,端口被分为TCP和UDP端口两类,虽然它们都用正整数标识,但这并不会引起歧义,因为数据包在标明端口的同时,还将标明端口的类型。

  从端口的分配来看,端口被分为以下三大类:

  (1)公认端口(Well Known Ports)}从0到1023,它们紧密绑定(binding)干一些服务。通常这些端口的通讯明确表明了某种服务的协议。

  (2)注册端口(Registered Ports):.从1024到4915l。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。

  (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152至065535。理论上,不应为服务分配这些端口。实际应用中大多数机器通常从1024起分配动态端口。

  2.端口的查看方法

  最常见的木马通常是基于TCP/UDP协议进行Client端与Server端之间通讯的,它们在Server端打开监听端口来等待连接。我们可以通过查看本机开放的端口,检看自己是否被中了木马或其他hacker程序。

  2.1 Windows本身自带的netstat命令

  netstat:显示协议统计和当前的TCP/IP网络连接。该命令只有在安装了TCP/IP协议后才可以使用。

  命令格式:netstat [-a][-e][-s][-p protocol][—r][interval]

  参数说明

  -a:显示所有连接和侦听端口。服务器连接通常不显示。

  -e:显示以太网统计。该参数可以与-s选项结合使用。

  -n:以数字格式显示地址和端口号(而不是尝试查找名称)。

  -s:显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP和IP的统计。-p选顶可以用来指定默认的子集。

  -p protocol:显示由Protocol指定的协议的连接;protocol可以是TCP或UDP。如果与-s选项一同使用显示每个协议的统计,Prot0C0l可以是TCP、UDP、ICMP或IP。

  -r:显示路由表的内容。

  Interval:重新显示所选的统计,在每次显示之1.日1暂停interval秒。按CTRL+B停止重新显示统计。如果省略该参数,nets_tat将打印一次当前的配置信息。

  在运行命令后的显示信息中。ActiveConnections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的IP地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的IP地址和端E1号,State则是表明TCP连接的状态。

  在WindowsXP与Windows2003下,netstat已经新增了一个-b的开关,用来指定同时列出端口所对应的程序。对我们分析是否中了木马或有异常的程序非常有用。只需要输入netstat—anbg毙可以查看端口状态。

  Windows2000用户,可以使用fport这个程序来显示本机开放端口与进程的对应关系。

  2.2使用端口扫描软件

  第三方端口扫描软件很多,界面虽然于差万别,但是功能大致相同。其中portviewer和Active ports软件运行结果不仅能够列出正在使用的端口号及类型,以及端口被哪个应用程序使用,还可以把端口和运行着的进程关联起来,并显示出进程的名称和路径。

  3.端口攻击的防范对策

  通过查看端口,随时了解端口开放状况,及时对存在危险的端口进行关闭,以防止各种攻击的发生。通常我们管理端口主要采用两种方法:一种方法是利用系统内置的管理工具,另一种方法是利用第三方软件来实现。

  3.1系统内置的管理工具

  在Windows 2000 Server/XP中,双击任务栏右下角的网络连接图标,再双击打开“本地连接状态”对话框,点击【属性】按钮,选中“Internet协议(TCP/IP)”,然后点击【属性】按钮,在弹出的“Intemet协议(TCP/IP)”对话框中点击[高级】按钮。在“高级TCP/IP设置”中选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性1按钮。在“TCP/IP筛选”对话框里选择。启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。增加你允许使用的端口,重新启动后未经允许的端口就关闭了。

  通过“控制面板”的“管理工具”中的“服务”,关闭无用的服务,以达到关闭相应端口的目的。我们还可以进一步利用“控制面板”里“管理工具”中的安全策略来关闭危险端口。方法如下:

  (1)打开“控制面板”中的“管理工具”,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置处右击鼠标,弹出快捷菜单,选择“创建IP安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名。再点“下一步”,显示“安伞通信请求”页面,去掉该页中的“激活默认相应规则”左边的钩,点击“下一步”,在弹出窗口中的“编辑”前面的方框中找上对钩,点击“完成”按钮。

  (2)进入新创建新的IP安全策略属性对话框,去掉“使用添加向导”左边的钩,单击“添加”按钮添加新的规则,在弹出的“新规则属性”对话框页面点击“添加”按钮,弹出IP筛选器列表窗口,去掉该窗口中“使用添加向导”左边的钩,再点击右边的。添加”按钮添加新的筛选器。

  (3)进入“筛选器属性”对话框。首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的lP地址”。点击“协议”选项卡,在“选择协议类型”的下拉列表中选择要关闭的端口类型(如TCP),然后在“到此端口”下的文本框中输入你要关闭的端口号(如135),点击“确定”按钮,这样就添加了一个屏蔽TCP(135)端口的筛选器,它可以防止外界通过该端口连上你的电脑。

  点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤,直到添加完所有你需要操作的端口号,为它们建立相应的筛选器。

  (4)在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导1左边的钩去掉,点击“添加”按钮,添加“阻止”操作。在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

  (5)进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框。最后回到。新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在。本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。

  禁用NetBIOS。打开本地连接的“属性→Internet协议(TCP/IP)→属性→高级→WINS→禁用TCP/IP上的NetBIOS。这样一来就关闭了137、138以及139端口,从而预防IPC$入侵。

  开启Windows XP自带的网络防火墙,打开本地连接的“属性→高级”,启用防火墙之后,单击设置可以设置系统开放关闭哪些服务。一般来说,关闭这些服务后,这些服务涉及的端口不会被轻易打开了。

  3.2用第三方软件管理端口

  管理端口最常用的第三方软件是防火墙软件。防火墙就是一整套制定好的IP地址及其端口的访问规则,通过改变这些规则来打开和关闭指定的端口。

  如瑞星个人防火墙的端口管理界面。如果你想关闭本机的TCP或UDP端口,进入防火墙主菜单的“设置”,选择“详细设置”中的端口开关,点击“增加规则”,在“端口号”中按照提示输入所要关闭的端口,在“协议类型”中选择要关闭端口的类型,在“计算机”中选择本机,在“操作”项中选择“禁止”,在“协议”中选择“TCP”或“UDP”。选择好参数后,点击确定,这样就关闭所选端口。

  在规则操作中,对于不理解的参数表,勿自行修改!否则可能会在系统中增加新的漏洞。

  4.结束语

  网络安全是一门涉及计算机科学、网络技术、通信技术,密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。网络安全的重要性正随着全球信息化步伐的加快而变得越来越重要。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

应飞
应飞

相关推荐

  • 混合IT环境需要混合网络安全

    随着越来越多的企业转向云和本地的组合系统,保护混合IT环境中的数据,需要重新审视网络安全战略。

  • 移动安全培训迫在眉睫

    移动安全威胁,包括因用户使用习惯而导致的问题,如今已经无处不在。因此,让用户学会相应的防护措施,已迫在眉睫。

  • 公司网络安全:别忽略数据

    分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。

  • 互联汽车面临的网络安全问题

    近年来,物联网的应用逐渐扩散到消费领域,汽车工业就是一例。汽车制造商不断改进技术,完善互联汽车的效能,并让驾驶者能够及时获知潜在的危险。