網路安全之埠防護

2022-08-30 11:45:12 字數 2065 閱讀 5527

在預設狀態下,windows會開啟很多「服務埠」,如果你想檢視本機開啟了哪些埠、有哪些電腦正在與本機連線.windows提供了netstat命令,能夠顯示當前的 tcp/ip 網路連線情況,注意:只有安裝了tcp/ip協議,才能使用netstat命令。在命令提示符下打netstat -an命令進行檢視!其中proto代表協議, local address代表本機ip位址和開啟的埠號,foreign address是遠端計算機ip位址和埠號,state表明當前tcp的連線狀態.還可以輸入了netstat -nab命令,顯示每個連線都是由哪些程式建立的和該程式呼叫的元件。下面是state一些英文的含義:

listen:偵聽來自遠方的tcp埠的連線請求

syn-sent:再傳送連線請求後等待匹配的連線請求

syn-received:再收到和傳送乙個連線請求後等待對方對連線請求的確認

established:代表乙個開啟的連線

fin-wait-1:等待遠端tcp連線中斷請求,或先前的連線中斷請求的確認

fin-wait-2:從遠端tcp等待連線中斷請求

close-wait:等待從本地使用者發來的連線中斷請求

closing:等待遠端tcp對連線中斷的確認

last-ack:等待原來的發向遠端tcp的連線中斷請求的確認

time-wait:等待足夠的時間以確保遠端tcp接收到連線中斷請求的確認

closed:沒有任何連線狀態

預設情況下windows有很多埠是開放的,一旦你上網,黑客可以通過這些埠連上你的電腦,因此你應該封閉這些埠。主要有:tcp139、445、593、1025 埠和 udp123、137、138、445、1900埠、一些流行病毒的後門埠(如 tcp 2513、2745、3127、6129 埠),以及遠端服務訪問埠3389。關閉埠的方法很多,這裡介紹一點:

①137、138、139、445埠:它們都是為共享而開放的,你應該禁止別人共享你的機器,所以要把這些埠全部關閉,方法是:單擊「開始→控制面板→系統→硬體→裝置管理器」,單擊「檢視」選單下的「顯示隱藏的裝置」,雙擊「非即插即用驅動程式」,找到並雙擊netbios over tcpip,在開啟的「netbios over tcpip屬性」視窗中,單擊選中「常規」標籤下的「不要使用這個裝置(停用)」,如圖3,單擊「確定」按鈕後重新啟動後即可。

②關閉udp123埠:單擊「開始→設定→控制面板」,雙擊「管理工具→服務」,停止windows time服務即可。關閉udp 123埠,可以防範某些蠕蟲病毒。

③關閉udp1900埠:在控制面板中雙擊「管理工具→服務」,停止ssdp discovery service 服務即可。關閉這個埠,可以防範ddos攻擊。

④其他埠:你可以用網路防火牆來關閉,或者在「控制面板」中,雙擊「管理工具→本地安全策略」,選中「ip 安全策略,在本地計算機」,建立 ip 安全策略來關閉。

還有就是重定向本機預設埠,保護系統安全

如果本機的預設埠不能關閉,你應該將它「重定向」。把該埠重定向到另乙個位址,這樣即可隱藏公認的預設埠,降低受破壞機率,保護系統安全。

例如你的電腦上開放了遠端終端服務(terminal server)埠(預設是3389),可以將它重定向到另乙個埠(例如1234),方法是:

1.在本機上(伺服器端)修改

定位到下列兩個登錄檔項,將其中的 portnumber,全部改成自定義的埠(例如1234)即可:

[hkey_local_machine system currentcontrolset control terminal server wds rdpwd tds tcp]

[hkey_local_machine system currentcontrolset control terminal server winstations rdp-tcp]

2.在客戶端上修改

依次單擊「開始→程式→附件→通訊→遠端桌面連線」,開啟「遠端桌面連線」視窗,單擊「選項」按鈕擴充套件視窗,填寫完相關引數後,單擊「常規」下的「另存為」按鈕,將該連線引數匯出為.rdp檔案。用記事本開啟該檔案,在檔案最後新增一行:server port:i:1234 (這裡填寫你伺服器自定義的埠)。以後,直接雙擊這個.rdp 檔案即可連線到伺服器的這個自定義埠了。

資料鏈路層網路安全防護

提到安全攻擊,往往想到的是來自區域網之外的攻擊,這些攻擊來自網際網路,針對物件為企業內部網路裝置,伺服器等 而企業內部的區域網安全問題往往被忽略,常見的幾種資料鏈路層安全攻擊有 mac位址擴散 arp攻擊與欺騙 dhcp伺服器欺騙與dhcp位址耗盡 ip位址欺騙 1.埠安全 cisco交換機提供一種...

網路安全之XSS CSRF

原理 向 注入惡意指令碼 攻擊型別 防範措施 原理利用 對使用者的信任,黑客通過 b 誘導使用者去訪問已經登入的 a,進行一些違背使用者意願的請求。注意 在這個攻擊過程中,攻擊者借助受害者的 cookie 騙取伺服器的信任,但並不能拿到cookie,也看不到 cookie 的內容。防範措施 可以在 ...

網路安全之html

1.html表示超文字標記語言 hyper text markup language 2.標籤解釋 這個標籤是告訴瀏覽器這是html 的開始,這個是文件的終止 這個標籤是頭資訊,在瀏覽器視窗中,頭的資訊是不被顯示的 是文件的標題,被顯示在瀏覽器視窗的標題欄 這個標籤之間是正文,會被顯示在瀏覽器中 這...