端口扫描可以防止黑客攻击_如何防范端口扫描

hacker|
213

通过端口侵入到我的电脑怎么办

作为一个被广泛使用的系统,现在已经受到了越来越多攻击者的“青睐”。当然最简单的防范方法是装个网络防火墙,不过在没有防火墙时,我们有什么办法呢?关闭WindowsXP中的无用端口可以让系统安全很多。

一、找出自身开放的端口

扫描端口,然后找漏洞是攻击者入侵的基本思路。可以说,机器上开放的端口越多,攻击者入侵的机会就越大,因此我们可以通过关闭一些我们不用的端口来提高电脑的安全性。

那如何知道我们的WindowsXP开放了哪些端口呢?我们可以用命令“Netstat”来查看系统中开放的端口。

我们需要用到这个命令的两个参数:-a、-n。参数-a显示当前所有连接和侦听端口,而参数-n以数字格式显示地址和端口号(而不是尝试查找名称),两者可以结合起来使用:Netstatan(如图1),就能查看当前端口的开放情况。

通过这个命令,如果我们发现一个异常的端口号在监听,可以先去网上查找常见木马的端口号对照一下,如果发现有木马使用的端口,就应该用杀除木马的软件检查系统了。

二、关闭无用端口

知道怎么查看机器的端口情况之后,接下来一个问题是,哪些端口是必需的,哪些端口是可以关闭的?这个问题稍微复杂一点,因为除了Windows XP默认开放的135、137、138、139和445,有些跟网络有关的软件需要使用到一些端口,最常用的比如QQ使用4000端口。这里笔者把情况想像成最简单:一台只需要浏览网页的电脑。那么针对这个系统,我们自己来配置一下以提高安全性。

1、关闭软件开启的端口。可以打开本地连接的“属性→Internet协议(TCP/IP)→属性→高级→选项→TCP/IP筛选属性”,然后都选上“只允许”(如图2)。请注意,如果发现某个常用的网络工具不能起作用的时候,请搞清它在你主机所开的端口,然后在“TCP/IP筛选”中添加相应的端口。

2、禁用NetBIOS。打开本地连接的“属性→Internet协议(TCP/IP)→属性→高级→WINS→禁用TCP/IP上的NetBIOS”(如图3)。这样一来就关闭了137、138以及139端口,从而预防IPC$入侵。

3、开启Windows XP自带的网络防火墙。打开本地连接的“属性→高级”(如图4),启用防火墙之后,单击设置可以设置系统开放关闭哪些服务。一般来说,这些服务都可以不要,关闭这些服务后,这些服务涉及的端口就不会被轻易打开了。

4、禁用445端口。向注册表“HKEY_LO-CAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,就好了。

通过以上设置,你的WindowsXP系统的安全性将大大提高。要补充的是,文章是针对那些直接拨号上网的机器,而不包括通过网关代理上网的机器

参考资料:

路由器攻击防护功能怎么设置

互联网的发展越来越快,网络也已经几乎普及到了我们每个家庭,路由器设备是我们最常使用来连接网络的工具,那么你知道路由器攻击防护功能怎么设置吗?下面是我整理的一些关于路由器攻击防护功能设置的相关资料,供你参考。

路由器攻击防护功能设置的 方法

在网络使用的过程中,往往会遇到各种各样的网络攻击,如:扫描类的攻击,DoS攻击等。

我司企业级路有器内置了目前常见的网络攻击防护 措施 ,支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡IP 地址欺骗、源路由攻击、IP/端口扫描、DoS等网络攻击,有效防止Nimda攻击等。(路由器只是对于网络中常见的攻击进行防护,对于网络的操作进行监控,而病毒,木马等这些处于应用层的应用,我司路由器并不是杀毒软件,并不是我在路由器上设置了防火墙或攻击防护等,您的计算机就不会中病毒)

在开启攻击防护时,必须开启路由器“防火墙总开关”,选中对应的“开启攻击防护”:

在菜单中的“安全设置”-“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置;

其中分别针对各种常见的网络攻击进行防护:正确设置各种防护的阈值,可以有效的对各种攻击进行防护。请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;阈值也不要设置过大,这样会起不到攻击防护的效果。

在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;而选择WAN表示对来自外网的数据包进行监控。

1、扫描类的攻击防护主要有三类:IP扫描,端口扫描,IP欺骗。

其中WAN区域没有IP欺骗设置。扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。我司企业级路由器对扫描类攻击的判断依据是:设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.5-1秒之间设置。(阈值越大,防火墙对扫描越“敏感”)

下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果

开启了路由器的“攻击防护”

此时进行端口扫描的结果为

通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。此时。路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。

在开启了防火墙的攻击防护后,扫描软件扫描不正确。但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。

日志服务器上记录显示有端口扫描攻击

关于日志服务器的使用,请参考《日志服务器的安装与使用》,日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。

2、DoS类的攻击主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。

拒绝服务(DoS--Denial of Service)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。

企业级路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPS=Packet Per Second),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。

这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。

下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机

使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。

而开启了路由器攻击防护的ICMP Flood攻击防护,设置阈值为100pps。

此时进行抓包分析

路由器检测到了有ICMP Flood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。有效地防止了ICMP Flood攻击。

日志服务器中,也可以查看到相应的攻击信息

3、可疑包类防护包括五类:大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置 FIN 而没有设置ACK的TCP包、未知协议。

4、含有IP选项的包防护:在 Internet Protocol 协议(RFC 791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。

它是在 IP 包头中的目的地址之后。协议认为这些选项“ 对最常用的通信是不必要的”。在实际使用中,它们也很少出现在 IP 包头中。这些选项经常被用于某些恶意用途。

IP选项包括。

选中一项IP选项的复选框,则检查;清除选项的选择,则取消检查。

一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。

本文主要介绍了企业级路由器的攻击防护的处理机制以及效果,通过举了几个例子进行详细地描述。例子中使用的参数只为测试使用,并不一定符合实际的使用环境,在具体的使用过程中,还需要根据您的实际网络使用环境进行调试,找到一个合理的阈值,才能有效的保护您的网络。

路由器攻击防护功能设置的相关 文章 :

1. 路由器如何防止ARP病毒攻击

2. 路由器攻击如何防护

3. 怎样使用路由器防止DoS攻击

4. 路由器怎么防止被攻击

家庭路由器防端口扫描需要开启嘛?

我们可以使用云锁的,防端口扫描工具。我们找到系统防护,防端口扫描就可以在这里开启,并且配置了。

如何防止端口扫描

首先呢,我们可以通过端口上面增加一个防护装置,这样的话在别人扫描的时候,必须要通过你自己的这个管理员的密码之后才能够进行扫描。

0条大神的评论

发表评论