防护方法 教你如何防范黑客扫描计算机

日期: 2010-01-28 来源:TechTarget中国

  入侵者的每一次入侵几乎都是从扫描开始的,扫描软件首先会判断远程计算机是否存在,接着对存在的远程计算机进行扫描,探测其开放的端口。入侵者通过扫描的结果可以确定目标主机打开的端口、服务、以及存在的各种漏洞等信息,然后实施攻击,因此防扫描是非常重要的。

  前置知识:

  1、扫描工具

  攻击者采用的扫描手段是很多的,可以使用Ping、网络邻居、SuperScan、NMAP、NC等命令和工具进行远程计算机的扫描。其中 SuperScan的扫描速度非常快,而NMAP的扫描非常的专业,不但误报很少,而且还可以扫描到很多的信息,包括系统漏洞、共享密码、开启服务等等。

  2、防范原理

  要针对这些扫描进行防范,首先要禁止ICMP的回应,当对方进行扫描的时候,由于无法得到ICMP的回应,扫描器会误认为主机不存在,从而达到保护自己的目的。

  一、防范措施

  1、关闭端口

  关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就黑客而言,所有 的端口都可能成为攻击的目标。可以说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端 口);QQ(4000端口)等不能被关闭。

  在Windows NT核心系统(Windows 2000/XP/ 2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”(黑名单)和“只开放允许端口的方式”(白名单)进行设置。计算机的 一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。

  进入“控制面板”→“管理工具”→“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许” 系统的一些基本网络通讯需要的端口即可。(图1)

防护方法 教你如何防范黑客扫描计算机1

  2、屏蔽端口

  检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式通过用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

  防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接 收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机 建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口。防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方 发送过来的所有扫描需要的数据包。

  现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

  二、方法工具:

  1、系统防火墙

  现在很多的防火墙都有禁止ICMP的设置,而Windows XP SP2自带的防火墙也包括该功能。启用这项功能的设置非常简单:执行“控制面板”→“Windows防火墙”,点击“高级”选项卡,选择系统中已经建立的 Internet连接方式(宽带连接),点击旁边的“设置”按钮打开“高级设置”窗口,点击“ICMP”选项卡,确认没有勾选“允许传入的回显请求”,最 后点击“确定”即可。(图2)

防护方法 教你如何防范黑客扫描计算机

  另外,通过其他专业的防火墙软件不但可以拦截来自局域网的各种扫描入侵,从软件的日志中,我们还可以查看到数据包的来源和入侵方式等。

  2、第三方防火墙

  在企业局域网中部署第三方的防火墙,这些防火墙都自带了一些默认的“规则”,可以非常方便地应用或者取消应用这些规则。当然也可以根据具体需要创建相应的防火墙规则,这样可以比较有效地阻止攻击者的恶意扫描。

  总结:防扫描,是防网络攻击、网络入侵的第一步。不管是个人电脑还是企业环境下,预防来自Internet或者内网的恶意扫描是非常重要的,至少可以杜绝来自一般入侵者的骚扰,而这也是网络入侵的大多数。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • NSS实验室评估下一代防火墙

    根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]

  • 《惊天魔盗团2》里有一个能黑一切电脑的芯片

    入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。

  • 为什么单靠网络外围安全行不通?

    近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…

  • “外围”消亡 企业安全防护需要新形态

    外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。