黑客的网络探测手段除了侦察IP之外,还有一项重要的技术——端口扫描。通过端口扫描,黑客能够了解到目标计算机哪些服务或端口是开放的,这就像是寻找通往计算机的通道。
一、端口扫描
在网上,我们可以轻易找到远程端口扫描的工具,如Superscan、IP Scanner以及Fluxay(流光)等。以“流光”对IP地址192.168.1.8的主机进行端口扫描为例,扫描结果会清晰地展示出该主机的哪些非常用端口是开放的,是否支持FTP、Web服务,以及FTP服务是否支持匿名登录,还有关于IIS版本的信息,甚至可能存在的IIS漏洞也会被显示出来。
二、阻止端口扫描
为了防止黑客通过端口扫描入侵我们的计算机,有两种主要的防范方法:
1. 关闭闲置和有潜在危险的端口
这个方法的核心思想是——关闭所有用户不需要的端口。因为对于黑客来说,任何一个开放的端口都可能成为他们的攻击目标。而对于我们来说,一些系统必要的通讯端口,如HTTP(80端口)和QQ(0端口)等,是不能关闭的。
在Windows NT核心系统(Windows 2000/XP/ 2003)中,我们可以通过关闭指定服务的端口或者只开放允许端口的方式来关闭闲置端口。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务,它们对应的端口也会被停用了。至于“只开放允许端口的方式”,我们可以利用系统的“TCP/IP筛选”功能来实现,设置的时候,只允许系统的一些基本网络通讯需要的端口即可。
2. 检查各端口,有端口扫描的症状时,立即屏蔽该端口
这种预防方式需要借助网络防火墙来完成。防火墙的工作原理是检查每个到达你的电脑的数据包,在这个数据包被你机器上运行的任何软件看到之前,防火墙有完全的否决权。当对方计算机进行端口扫描时,会不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口。防火墙经过自带的拦截规则判断后,就能够知道对方是否正在进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。
几乎所有市面上的网络防火墙都能够抵御端口扫描。在安装后,我们应该检查防火墙的拦截规则,确保它能够有效地拦截端口扫描。否则,防火墙可能会放行端口扫描,而只是在日志中留下信息而已。
以上就是黑客在攻击前进行准备工作的一些内容,主要是关于端口扫描及其防御方法。在接下来的文章中,我们将详细介绍黑客如何进行实际的入侵、窃取和攻击等操作。