防檢查埠
你路由密碼有更改過嘛?一般出廠後的默認賬號和密碼都是ADMIN,你說的想控制的找個現象很容易,你進入路由把路由密碼改了,僅你知密碼還誰能進去限制你!
還有就是你的IP是動態還是靜態的,如果是靜態的就不好搞了,別人知道你的IP,通過軟體就能限制你的網速了!!
2. 如何檢查埠是否打開 window
Windows提供了netstat命令,能夠顯示當前的 TCP/IP 網路連接情況,注意:只有安裝了TCP/IP協議,才能使用命令。
操作方法:單擊「開始→程序→附件→命令提示符」,進入DOS窗口,輸入命令 netstat -na 回車,於是就會顯示本機連接情況及打開的埠,如圖1。其中Local Address代表本機IP地址和打開的埠號(圖中本機打開了135埠),Foreign Address是遠程計算機IP地址和埠號,State表明當前TCP的連接狀態,圖中LISTENING是監聽狀態,表明本機正在打開135埠監聽,等待遠程電腦的連接。
如果你在DOS窗口中輸入了netstat -nab命令,還將顯示每個連接都是由哪些程序創建的。上圖中本機在135埠監聽,就是由svchost.exe程序創建的,該程序一共調用了4個組件 (RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)來完成創建工作。如果你發現本機打開了可疑的埠,就可以用該命令察看它調用了哪些組件,然後再檢查各組件的創建時間和修改時間,如果發現異常,就可能是中了木馬。
與netstat命令類似,埠監視類軟體也能查看本機打開了哪些埠,這類軟體非常多,著名的有 Tcpview、Port Reporter、綠鷹PC萬能精靈、網路埠查看器等,如果你上網時啟動這類軟體,密切監視本機埠連接情況,這樣就能嚴防非法連接,確保自己的網路安全。
3. 怎樣防止網路監聽與埠掃描
網路監聽是一種監視網路狀態、數據流
程以及網路上信息傳輸的管理工具,它可以將網路界面設定成監聽模式,並且可以截獲網路上所傳輸的信息。也就是說,當黑客登錄網路主機並取得超級用戶許可權
後,若要登錄其它主機,使用網路監聽便可以有效地截獲網路上的數據,這是黑客使用最好的方法。但是網路監聽只能應用於連接同一網段的主機,通常被用來獲取
用戶密碼等。
步驟/方法 使用安全工具
有許多工具可以讓我們發現系統中的漏洞,如SATAN等。SATAN是一個分析網路的管理、測試和報告許多信息,識別一些與網路相關的安全問題。 對所發現的問題,SATAN提供對這個問題的解釋以及可能對系統和網路安全造成影響的程度,並且通過工具所附的資料,還能解釋如何處理這些問題。 當然還有很多像這樣的安全工具。包括對TCP埠的掃描或者對多台主機的所有TCP埠實現監聽;分析網路協議、監視控制多個網段等,正確使用這些安全工具,及時發現系統漏洞,才能防患於未然。 而對於WindowsNT系統平台,可定期檢查EventLog中的SECLog記錄,查看是否有可疑的情況,防止網路監聽與埠掃描。 安裝防火牆
防火牆型安全保障技術是基於被保護網路具有明確定義的邊界和服務、並且網路安全
的威脅僅來自外部的網路。通過監測、限制以及更改跨越「防火牆」的數據流,盡可能的對外部網路屏蔽有關被保護網路的信息、結構,實現對網路的安全保護,因
此比較適合於相對獨立,與外部網路互連途徑有限並且網路服務種類相對單一、集中的網路系統,如Internet。「防火牆」型系統在技術原理上對來自內部
網路系統的安全威脅不具備防範作用,對網路安全功能的加強往往以網路服務的靈活行、多樣性和開放性為代價,且需要較大的網路管理開銷。
防火牆型網路安全保障系統實施相當簡單,是目前應用較廣的網路安全技術,但是其基本特徵及運行代價限制了其開放型的大規模網路系統中應用的潛力。由於防
火牆型網路安全保障系統只在網路邊界上具有安全保障功能,實際效力范圍相當有限,因此「防火牆」型安全技術往往是針對特定需要而專門設計實施的系統。 對於個人用戶,安裝一套好的個人防火牆是非常實際而且有效的方法。現在許多公司都開發了個人防火牆,這些防火牆往往具有智能防禦核心,攻擊,並進行自動防禦,保護內部網路的安全。
比如藍盾防火牆系統在內核設計中引入自動反掃描機制,當黑客用掃描器掃描防火牆或防火牆保護的伺服器時,將掃描不到任何埠,使黑客無從下手;同進還具
有實時告警功能,系統對受到的攻擊設有完備的紀錄功能,紀錄方式有簡短紀錄、詳細記錄、發出警告、紀錄統計(包括流量、連接時間、次數等)等記錄,當系統
發生警告時,還可以把警告信息傳到呼機和手機上來,讓系統管理員及得到通知。對絡上傳輸的信息進行加密,可以有效的防止網路監聽等攻擊
目前有許多軟體包可用於加密連接,使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。
注意事項最後給系統及網路管理員的一些建議:
(1)及時安裝各種防火牆;
4. 如何防被Ping與封閉埠
Ping命令它可以向你提供的地址發送一個小的數據包,然後偵聽這台機器是否有「回答」。查找現在哪些機器在網路上活動。使用Ping入侵即是ICMP 入侵,原理是通過Ping在一個時段內連續向計算機發出大量請求使得計算機的CPU佔用率居高不下達到100%而系統死機甚至崩潰。基於此,寫這篇IP安全策略防Ping文章以保障自己的系統安全。 其實防Ping安裝和設置防火牆也可以解決,但防火牆並不是每一台電腦都會去裝,要考慮資源佔用還有設置技巧。如果你安裝了防火牆但沒有去修改、添加IP規則那一樣沒用。有些配置不是很高為免再給防火牆佔用資源用手工在自己系統中設置安全略是一個上上的辦法。 下面就寫下具體創建過程: (一)創建IP安全策略 1、依次單擊「開始→控制面板→管理工具→本地安全策略」,打開「本地安全設置」,右擊該對話框左側的「IP安全策略,在本地計算機」選項,執行「創建IP安全策略」命令。(之間有些簡單的點擊下一步之類的過程省略不寫) 2、在出現的「默認響應規則身份驗證方法」對話框中我們選中「此字元串用來保護密鑰交換(預共享密鑰)」選項,然後在下面的文字框中任意鍵入一段字元串。(如「禁止 Ping」) 3、完成了IP安全策略的創建工作後在「IP篩選器列表」窗口中單擊「添加」按鈕,此時將會彈出「IP篩選器向導」窗口,我們單擊「下一步」,此時將會彈出「IP通信源」頁面,在該頁面中設置「源地址」為「我的IP地址」:「目標地址」為「任何IP地址」,任何IP地址的計算機都不能Ping你的機器。 在「篩選器屬性」中可封閉埠。比如封閉TCP協議的135埠:在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕,這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。重復可封閉TCP UDP等自己認為需要封閉的埠。這里不一一寫出。 4、依次單擊「下一步」→「完成」,此時,你將會在「IP篩選器列表」看到剛剛創建的篩選器,將其選中後單擊「下一步」,我們在出現的「篩選器操作」頁面中設置篩選器操作為「需要安全」選項。 (二)指派IP安全策略 安全策略創建完畢後並不能馬上生效,我們還需通過「指派」功能令其發揮作用。方法是:在「控制台根節點」中右擊「新的IP安全策略」項,然後在彈出的右鍵菜單中執行「指派」命令,即可啟用該策略。 至此,這台主機已經具備了拒絕其他任何機器Ping自己IP地址的功能,不過在本地仍然能夠Ping通自己。經過這樣的設置之後,所有用戶(包括管理員)都不能在其他機器上對此伺服器進行Ping操作。從此你再也不用擔心被Ping威脅。如果再把一些黑客工具、木馬常探尋的埠封閉那你的系統就更加固若金湯了。 Ping的工作過程及單向Ping通的原因 首先,Ping命令會構建一個固定格式的ICMP請求數據包,然後由ICMP協議將這個數據包連同地址「192.168.1.2」一起交給IP層協議(和ICMP一樣,實際上是一組後台運行的進程),IP層協議將以地址「192.168.1.2」作為目的地址,本機IP地址作為源地址,加上一些其他的控制信息,構建一個IP數據包,並在一個映射表中查找出IP地址192.168.1.2所對應的物理地址(也叫MAC地址,熟悉網卡配置的朋友不會陌生,這是數據鏈路層協議構建數據鏈路層的傳輸單元——幀所必需的),一並交給數據鏈路層。後者構建一個數據幀,目的地址是IP層傳過來的物理地址,源地址則是本機的物理地址,還要附加上一些控制信息,依據乙太網的介質訪問規則,將它們傳送出去。 主機B收到這個數據幀後,先檢查它的目的地址,並和本機的物理地址對比,如符合,則接收;否則丟棄。接收後檢查該數據幀,將IP數據包從幀中提取出來,交給本機的IP層協議。同樣,IP層檢查後,將有用的信息提取後交給ICMP協議,後者處理後,馬上構建一個ICMP應答包,發送給主機A,其過程和主機A發送ICMP請求包到主機B一模一樣。 一、安裝了個人防火牆 在共享上網的機器中,出於安全考慮,大部分作為伺服器的主機都安裝了個人防火牆軟體,而其他作為客戶機的機器則一般不安裝。幾乎所有的個人防火牆軟體,默認情況下是不允許其他機器Ping本機的。一般的做法是將來自外部的ICMP請求報文濾掉,但它卻對本機出去的ICMP請求報文,以及來自外部的ICMP應答報文不加任何限制。這樣,從本機Ping其他機器時,如果網路正常,就沒有問題。但如果從其他機器Ping這台機器,即使網路一切正常,也會出現「超時無應答」的錯誤。 大部分的單方向Ping通現象源於此。解決的辦法也很簡單,根據你自己所用的不同類型的防火牆,調整相應的設置即可。 二、錯誤設置IP地址 正常情況下,一台主機應該有一個網卡,一個IP地址,或多個網卡,多個IP地址(這些地址一定要處於不同的IP子網)。但對於在公共場所使用的電腦,特別是網吧,人多手雜,其中不泛有「探索者」。曾有一次兩台電腦也出現了這種單方向Ping通的情況,經過仔細檢查,發現其中一台電腦的「撥號網路適配器」(相當於一塊軟網卡)的TCP/IP設置中,設置了一個與網卡IP地址處於同一子網的IP地址,這樣,在IP層協議看來,這台主機就有兩個不同的介面處於同一網段內。當從這台主機Ping其他的機器時,會存在這樣的問題: (1)主機不知道將數據包發到哪個網路介面,因為有兩個網路介面都連接在同一網段; (2)主機不知道用哪個地址作為數據包的源地址。因此,從這台主機去Ping其他機器,IP層協議會無法處理,超時後,Ping 就會給出一個「超時無應答」的錯誤信息提示。但從其他主機Ping這台主機時,請求包從特定的網卡來,ICMP只須簡單地將目的、源地址互換,並更改一些標志即可,ICMP應答包能順利發出,其他主機也就能成功Ping通這台機器了。
5. 如何檢查防火牆引起的埠不通
主要現象是在伺服器本機上telnet
某一個埠是正常的,但是在伺服器外面telnet該埠卻是不通的。一般情況下可以判斷為防火牆問題。
如果是dns軟體的,可以通過nslookup在伺服器上測試,及在伺服器分別外測試一下來判斷。如果伺服器上測試有結果出來,伺服器外沒有響應,一般就是防火牆問題。
防火牆分為伺服器本身的防火牆及機房的硬體防火牆。
一、伺服器本身防火牆一般有三個地方需要檢查:
1.控制面板上點開windows自帶的防火牆,看是否啟用,埠是否打開,是否有限制了IP鏈接
2.管理工具-本地安全策略-IP安全策略在本機算機,看是否設置了安全策略,如果有「策略已指派」的可以暫時不指派測試看。
3.檢查本地鏈接中IP過慮設置。看是否已設置,注意IP過慮設置完了需要重啟伺服器才會生效。
本地防火牆都檢查了,確認沒有限制該埠,一般就是機房硬體防火牆限制了,需要通知機房處理。
二、如果進一步確認一定是機房防火牆的問題:
如果客戶在同一個機房有兩台機器的話,可以在另外一台機器上telnet這個機器的相關埠,或用nslookup測試udp埠。
如果在機房裡的另一台機器上是通的,就可以確認不是伺服器本身的防火牆引起的,一定是機房的防火牆引起的。
三、有一些機房防的硬體防火牆,會導致在伺服器外telnet相關的埠,會也是通的。但是相關的服務卻不能用。
這種情況可以通過兩種方法來判斷。
1.在伺服器內及伺服器外,分別telnet相關埠後,可以輸入回車鍵,或其它鍵,觀察cmd窗口的反應。如果被機房硬防隔開了,一般窗口的響應上會有差別。
6. 如何防止埠掃描
防止不了吧 掃不掃描那是別人的事
你只能裝個防火牆 阻止埠掃描或者使埠靜默
7. 如何防止網路監聽與埠掃描
SATAN是一個分析網路的管理、測試和報告許多信息,識別一些與網路相關的安全問題。
對所發現的問題
當然還有很多像這樣的安全工具。包括對TCP埠的掃描或者對多台主機的所有TCP埠實現監聽;分析網路協議、監視控制多個網段等,正確使用這些安全工具,及時發現系統漏洞,才能防患於未然。
而對於WindowsNT系統平台,可定期檢查EventLog中的SECLog記錄,查看是否有可疑的情況,
防止網路監聽與埠掃描。
2.安裝防火牆
防火牆型安全保障技術是基於被保護網路具有明確定義的邊界和服務、並且網路安全的威脅僅來自外部的網路。通過監測、限制以及更改跨越「防火牆」的數據流,,盡可能的對外部網路屏蔽有關被保護網路的信息、結構,實現對網路的安全保護,因此比較適合於相對獨立,與外部網路互連途徑有限並且網路服務種類相對單一、集中的網路系統,如Internet。「防火牆」型系統在技術原理上對來自內部網路系統的安全威脅不具備防範作用,對網路安全功能的加強往往以網路服務的靈活行、多樣性和開放性為代價,且需要較大的網路管理開銷。
防火牆型網路安全保障系統實施相當簡單,是目前應用較廣的網路安全技術,但是其基本特徵及運行代價限制了其開放型的大規模網路系統中應用的潛力。由於防火牆型網路安全保障系統只在網路邊界上具有安全保障功能,實際效力范圍相當有限,因此「防火牆」型安全技術往往是針對特定需要而專門設計實施的系統。
對於個人用戶,安裝一套好的個人防火牆是非常實際而且有效的方法。現在許多公司都開發了個人防火牆,這些防火牆往往具有智能防禦核心,攻擊,並進行自動防禦,保護內部網路的安全。
比如藍盾防火牆系統在內核設計中引入自動反掃描機制,當黑客用掃描器掃描防火牆或防火牆保護的伺服器時,將掃描不到任何埠,使黑客無從下手;同進還具有實時告警功能,系統對受到的攻擊設有完備的紀錄功能,紀錄方式有簡短紀錄、詳細記錄、發出警告、紀錄統計(包括流量、連接時間、次數等)等記錄,當系統發生警告時,還可以把警告信息傳到呼機和手機上來,讓系統管理員及得到通知。
3.對絡上傳輸的信息進行加密,可以有效的防止網路監聽等攻擊
目前有許多軟體包可用於加密連接,使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。
最後給系統及網路管理員的一些建議:
(1)及時安裝各種防火牆;
8. 埠的保護埠
剛接觸網路的朋友一般都對自己的埠很敏感,總怕自己的電腦開放了過多埠,更怕其中就有後門程序的埠,但由於對埠不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的埠並不是那麼難,只要做好下面幾點就行了:
1) 查看:經常用命令或軟體查看本地所開放的埠,看是否有可疑埠;
2) 判斷:如果開放埠中有你不熟悉的,應該馬上查找埠大全或木馬常見埠等資料(網上多的很),看看裡面對你那個可疑埠的作用描述,或者通過軟體查看開啟此埠的進程來進行判斷;
3) 關閉:如果真是木馬埠或者資料中沒有這個埠的描述,那麼應該關閉此埠,你可以用防火牆來屏蔽此埠,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選埠;
注意:判斷時候要慎重,因為一些動態分配的埠也容易引起你多餘的懷疑,這類埠一般比較低,且連續。還有,一些狡猾的後門軟體,他們會借用80等一些常見埠來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程序才是關鍵。
怎樣查看埠
一台伺服器有大量的埠在使用,怎麼來查看埠呢?有兩種方式:一種是利用系統內置的命令,一種是利用第三方埠掃描軟體。
1.用「netstat /an」查看埠狀態
在Windows 2000/XP中,可以在命令提示符下使用「netstat /an」查 看系統埠狀態,可以列出系統正在開放的埠號及其狀態.
2.用第三方埠掃描軟體
第三方埠掃描軟體有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以「Fport」 為例講解。「Fport」在命令提示符下使用,運行結果與「netstat -an」相似,但是它不僅能夠列出正在使用的埠號及類型,還可以列出埠被哪個應用程序使用。
9. 怎麼判斷埠是否被封
在本地是看不到電信那邊哪些埠被封.
執行開始——運行——cmd-——鍵入命令 netstat -an ,然後回車,能看到本機的開放埠,看不到哪些埠被封。