管理本机特殊端口与防范木马程序攻击大讲堂

此文章主要讲述的是正确管理本机特殊端口以防范木马程序攻击的实际应用,众所周知,木马一般分为客户端(Client)与服务器端(Server)两种,客户端通俗的将就是本地使用的各种命令的控制台,服务器端则是给别人运行,只有运行过服务器端的计算机才能够完全受控。

当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。

Windows本身自带的netstat命令

Netstat显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

 
 
 
  1. netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 

参数

-a 显示所有连接和侦听端口。服务器连接通常不显示。

-e 显示以太网统计。该参数可以与 -s 选项结合使用。

-n 以数字格式显示地址和端口号(而不是尝试查找名称)。

-s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol 显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r 显示路由表的内容。

interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

现在,我们掌握netstat命令的使用方法了,下面就让我们现学现用,用这个命令看一下自己的机器开放的防范木马端口。进入到命令行下,使用netstat命令的a和n两个参数:

 
 
 
  1. C:netstat -a -n  
  2. Active Connections  
  3. Proto Local ADDRess Foreign Address State  
  4. TCP 0.0.0.0:80 0.0.0.0:0 LISTENING  
  5. TCP 0.0.0.0:21 0.0.0.0:0 LISTENING  
  6. TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING  
  7. UDP 0.0.0.0:445 0.0.0.0:0  
  8. UDP 0.0.0.0:1046 0.0.0.0:0  
  9. UDP 0.0.0.0:1047 0.0.0.0:0  

解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。通过以上可以看出该机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!所以应该急忙断开网络,并用杀毒软件查杀病毒。以上的相关内容就是对管理本机特殊端口 防范木马程序攻击的介绍,望你能有所收获。

【编辑推荐】

  1. SQL注入攻击及其防范检测技术研究
  2. 三大措施将SQL注入攻击的危害最小化
  3. IBM专家指出:SQL注入攻击第三波浪潮袭来
  4. SQL注入攻击的种类和防范手段
  5. SQL注入攻击成为新威胁将挑战操作系统安全

文章名称:管理本机特殊端口与防范木马程序攻击大讲堂
URL分享:http://www.shufengxianlan.com/qtweb/news22/392372.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联