自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

管理本機(jī)特殊端口與防范木馬程序攻擊大講堂

安全 黑客攻防
此文章主要講述的是正確管理本機(jī)特殊端口以防范木馬程序攻擊的實(shí)際應(yīng)用,大家都知道木馬是一種惡意性質(zhì)的遠(yuǎn)程控制軟件,多以對(duì)其進(jìn)行防范還是很重要的事情。

此文章主要講述的是正確管理本機(jī)特殊端口以防范木馬程序攻擊的實(shí)際應(yīng)用,眾所周知,木馬一般分為客戶端(Client)與服務(wù)器端(Server)兩種,客戶端通俗的將就是本地使用的各種命令的控制臺(tái),服務(wù)器端則是給別人運(yùn)行,只有運(yùn)行過(guò)服務(wù)器端的計(jì)算機(jī)才能夠完全受控。

 

當(dāng)前最為常見(jiàn)的木馬通常是基于TCP/UDP協(xié)議進(jìn)行client端與server端之間的通訊的,既然利用到這兩個(gè)協(xié)議,就不可避免要在server端(就是被種了木馬的機(jī)器了)打開(kāi)監(jiān)聽(tīng)端口來(lái)等待連接。例如鼎鼎大名的冰河使用的監(jiān)聽(tīng)端口是7626,Back Orifice 2000則是使用54320等等。那么,我們可以利用查看本機(jī)開(kāi)放端口的方法來(lái)檢查自己是否被種了木馬或其它hacker程序。以下是詳細(xì)方法介紹。

Windows本身自帶的netstat命令

Netstat顯示協(xié)議統(tǒng)計(jì)和當(dāng)前的 TCP/IP 網(wǎng)絡(luò)連接。該命令只有在安裝了 TCP/IP 協(xié)議后才可以使用。

 

  1. netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 

參數(shù)

-a 顯示所有連接和偵聽(tīng)端口。服務(wù)器連接通常不顯示。

-e 顯示以太網(wǎng)統(tǒng)計(jì)。該參數(shù)可以與 -s 選項(xiàng)結(jié)合使用。

-n 以數(shù)字格式顯示地址和端口號(hào)(而不是嘗試查找名稱)。

-s 顯示每個(gè)協(xié)議的統(tǒng)計(jì)。默認(rèn)情況下,顯示 TCP、UDP、ICMP 和 IP 的統(tǒng)計(jì)。-p 選項(xiàng)可以用來(lái)指定默認(rèn)的子集。

-p protocol 顯示由 protocol 指定的協(xié)議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項(xiàng)一同使用顯示每個(gè)協(xié)議的統(tǒng)計(jì),protocol 可以是 tcp、udp、icmp 或 ip。

-r 顯示路由表的內(nèi)容。

interval 重新顯示所選的統(tǒng)計(jì),在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統(tǒng)計(jì)。如果省略該參數(shù),netstat 將打印一次當(dāng)前的配置信息。

現(xiàn)在,我們掌握netstat命令的使用方法了,下面就讓我們現(xiàn)學(xué)現(xiàn)用,用這個(gè)命令看一下自己的機(jī)器開(kāi)放的防范木馬端口。進(jìn)入到命令行下,使用netstat命令的a和n兩個(gè)參數(shù):

 

  1. C:netstat -a -n  
  2. Active Connections  
  3. Proto Local ADDRess Foreign Address State  
  4. TCP 0.0.0.0:80 0.0.0.0:0 LISTENING  
  5. TCP 0.0.0.0:21 0.0.0.0:0 LISTENING  
  6. TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING  
  7. UDP 0.0.0.0:445 0.0.0.0:0  
  8. UDP 0.0.0.0:1046 0.0.0.0:0  
  9. UDP 0.0.0.0:1047 0.0.0.0:0  

 

解釋一下,Active Connections是指當(dāng)前本機(jī)活動(dòng)連接,Proto是指連接使用的協(xié)議名稱,Local Address是本地計(jì)算機(jī)的 IP 地址和連接正在使用的端口號(hào),F(xiàn)oreign Address是連接該端口的遠(yuǎn)程計(jì)算機(jī)的 IP 地址和端口號(hào),State則是表明TCP 連接的狀態(tài),你可以看到后面三行的監(jiān)聽(tīng)端口是UDP協(xié)議的,所以沒(méi)有State表示的狀態(tài)。通過(guò)以上可以看出該機(jī)器的7626端口已經(jīng)開(kāi)放,正在監(jiān)聽(tīng)等待連接,像這樣的情況極有可能是已經(jīng)感染了冰河!所以應(yīng)該急忙斷開(kāi)網(wǎng)絡(luò),并用殺毒軟件查殺病毒。以上的相關(guān)內(nèi)容就是對(duì)管理本機(jī)特殊端口 防范木馬程序攻擊的介紹,望你能有所收獲。

【編輯推薦】

  1. SQL注入攻擊及其防范檢測(cè)技術(shù)研究
  2. 三大措施將SQL注入攻擊的危害最小化
  3. IBM專家指出:SQL注入攻擊第三波浪潮襲來(lái)
  4. SQL注入攻擊的種類和防范手段
  5. SQL注入攻擊成為新威脅將挑戰(zhàn)操作系統(tǒng)安全

 

 

責(zé)任編輯:佚名 來(lái)源: hi.baidu.com
相關(guān)推薦

2010-06-01 19:47:29

SVN分支與合并

2009-12-11 16:21:27

2017-09-14 15:16:56

2010-05-06 14:33:30

Unix系統(tǒng)交換區(qū)

2010-08-19 10:32:07

BM DB2數(shù)據(jù)復(fù)制

2017-09-14 14:27:40

網(wǎng)絡(luò)釣魚(yú)攻擊勒索軟件

2017-09-13 23:21:19

2009-12-17 18:04:59

Ruby調(diào)用Oracl

2009-04-24 20:54:00

2009-12-17 09:31:02

Ruby on Rai

2017-09-13 23:28:01

2011-09-02 15:10:52

2015-09-17 17:22:33

應(yīng)用性能管理APM

2011-05-09 09:28:12

投影機(jī)采購(gòu)

2024-10-23 17:20:13

2014-09-11 09:15:29

H3C

2020-02-24 16:45:03

idc/科技/智能化

2016-05-13 15:08:38

深信服虛擬化虛擬化大講堂

2011-05-31 17:21:29

工作站技巧

2009-07-18 21:45:02

UTMURLWeb過(guò)濾功能
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)