谈新时期下的网络端口病毒预防技术

2013-04-29 03:43汤勇锋
无线互联科技 2013年7期
关键词:防范端口计算机网络

汤勇锋

摘 要:端口在TCP/IP协议中具有重要作用,它负责将数据分组交付给正确进程,而我们与网络进行信息交互又离不开TCP/IP协议。当今网络环境并不安全,黑客活动十分猖獗,端口也成为网络黑客发动网络攻击的一个突破口。本文首先介绍端口的类型,探讨端口发挥作用的原理,从而依据其原理提出一些有效地应对基于网络端口的病毒的防范策略,以期为人们在预防计算机病毒方面提供一些借鉴和思路。

关键词:计算机网络;端口;病毒;防范

1 端口的分类

端口一共有2的16次幂个,也就是有65536个端口号,其范围是0~65535,端口按其范围分成三类,分别是:(1)周知端口号:周知端口号的范围是0~1023,从名字上也可以看出来,周知端口号也就是众所周知的端口号,它们被固定地分配给一些特定服务,如HTTP服务使用的端口号为80,FTP服务使用的端口号为21,SMTP服务使用的端口号为25。(2)注册端口号:注册端口号的范围是1024~49151,它们被分配给非系统的进程或应用程序,这些进程或应用程序主要是用户进程或用户安装的一些应用程序,如知名的QQ聊天软件客户端使用的是8000端口号。(3)动态端口号:动态端口号的范围是49152~65535,从字面意思也可以知道它不是固定分配给进程的,而是动态分配。动态分配指的是当一个进程需要通过网络进行通信时,它会向主机申请一个端口号,这时主机会从未分配的动态端口号中选择一个端口号分配给该进程使用,当进程关闭时,分配给该进程使用的端口号也随之被释放。

2 端口的作用

数据分组从源主机发出后到被目标主机上对应的进程接收是一个非常复杂的过程,TCP/IP协议能够确保发出的数据分组被目标主机正确接收,那么,如何保证数据分组被交付给正确的进程呢?这就是端口的作用!数据分组都会包含源主机IP地址,目标主机IP地址,这样可以使数据分组被交付给正确的目标主机,同时数据分组的头部信息中还包含有源端口号和目标端口号,正是这两个端口号使得数据分组能够交付给正确的进程。

3 防范基于网络端口的病毒

3.1 监视端口状态

监视本机的网络端口的状态可以使用netstat命令,netstat是在内核中访问网及相关信息的程序,它可以提供TCP和UDP监听的相关报告。一般常用的命令形式为netstat–na命令,其中-a显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,-n选项显示所有已建立的有效连接。在控制台窗口执行netstat–na命令后效果如果2所示。

图2中自左向右各个字段分别表示协议类型、本机IP地址和打开的端口号,远程主机IP地址和打开的端口号、连接状态。在查询了本机打开的端口后,可以察看是什么程序占用了某个端口,如要查询占用81号端口的进程,则运行命令netstat –ano|findstr “81”,得到如下结果:

TCP 192.168.0.14:50700 203.81.17.130:443 TIME_WAIT 0

TCP 192.168.0.14:50705 203.81.17.130:443 ESTABLISHED 4968

TCP 192.168.0.14:50709 203.81.17.130:443 TIME_WAIT 0

其中最后的数字代表进程ID,如要查看ID为4968的进程,则可运行命令tasklist|findstr“4968”,得到如下结果:

AmazonCloudDriveW.exe 4968 Console 1 53,676 K

由进程名称知该进程是Amazon云计算的服务。一旦发现可疑端口号后迅速找出占用该端口号的进程,若该进程既不是系统进程也不是用户安装的程序产生的进行,那么计算机就极有可能被病毒入侵,应立即杀死该进程。

3.2 关闭高危端口

默认情况下Windows操作系统开放许多端口,这些端口通常情况下用户不需要使用,但却非常容易遭黑客攻击。此类高危端口主要有TCP协议的139、445、593和1025端口,UDP协议的123、137、138、445、1900端口,同时还有一些流行病毒的后门端口2513、2745、3217和6129端口,对于此类端口如不需要使用时就及时关闭。如要关闭139端口,则在控制台中运行命令netsh firewall set portopening TCP 139 DISABLE就可以关闭139端口,从而减少被黑客攻击的几率。

3.3 使用防火墙系统

防火墙一种位于内部网络与外部网络之间的网络安全系统,它功能强大,使用起来又非常简单,安装防火墙系统可以有效地阻止端口扫描,极大地提高系统的安全系数。

[参考文献]

[1]汤建龙.Windows系统网络端口的安全防范[J].沙洲职业工学院学报.2010(06).

[2]石利平.基于TCP協议的端口扫描技术[J].电脑开发与应用.2011(01).

猜你喜欢
防范端口计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
端口阻塞与优先级
SQL注入防护
从工商管理角度谈如何加强金融风险防范的有效性
计算机网络技术的应用探讨
初识电脑端口
生成树协议实例探讨
8端口IO-Link参考设计套件加快开发速度
计算机网络维护工作的思考