安全防護 守好家門 也談埠的開關(轉)

BSDLite發表於2007-08-16
安全防護 守好家門 也談埠的開關(轉)[@more@]在WINDOWS作業系統中每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中預設的都是這些服務開啟的。對於個人使用者來說確實沒有必要,關掉埠也就是關閉無用的服務。 “控制皮膚”的“管理工具”中的“服務”中來配置。

1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。

3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。

4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。

5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。

6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。

7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。 關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。 對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。

每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中預設的都是這些服務開啟的。對於個人使用者來說確實沒有必要,關掉埠也就是關閉無用的服務。

“控制皮膚”的“管理工具”中的“服務”中來配置。

1、關閉7.9等等埠:關閉Simple TCP/IP Service,支援以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",透過 Internet 資訊服務的管理單元提供 Web 連線和管理。

3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。

4、關掉21埠:關閉FTP Publishing Service,它提供的服務是透過 Internet 資訊服務的管理單元提供 FTP 連線和管理。

5、關掉23埠:關閉Telnet服務,它允許遠端使用者登入到系統並且使用命令列執行控制檯程式。

6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支援、檔案、列印以及命名管道共享。關掉它就關掉了win2k的預設共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。

7、還有一個就是139埠,139埠是NetBIOS Session埠,用來檔案和列印共享,注意的是執行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機型別不太準確,估計就是139埠開放既認為是NT機,現在好了。

關閉139口聽方法是在“網路和撥號連線”中“本地連線”中選取“Internet協議(TCP/IP)”屬性,進入“高階TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139埠。

對於個人使用者來說,可以在各項服務屬性設定中設為“禁用”,以免下次重啟服務也重新啟動,埠也開放了。

我們一般採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全,但是有些使用者不具備上述條件。怎麼辦呢?下面就介紹一種簡易的辦法——透過限制埠來幫助大家防止非法入侵。

非法入侵的方式

簡單說來,非法入侵的方式可粗略分為4種:

1、掃描埠,透過已知的系統Bug攻入主機。

2、種植木馬,利用木馬開闢的後門進入主機。

3、採用資料溢位的手段,迫使主機提供後門進入主機。

4、利用某些軟體設計的漏洞,直接或間接控制主機。

非法入侵的主要方式是前兩種,尤其是利用一些流行的駭客工具,透過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的駭客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟體服務商很快就會提供補丁,及時修復系統。

因此,如果能限制前兩種非法入侵方式,就能有效防止利用駭客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是透過埠進入主機。

埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的FTP預設埠為21,而WWW網頁一般預設埠是80。但是有些馬虎的網路管理員常常開啟一些容易被侵入的埠服務,比如139等;還有一些木馬程式,比如冰河、BO、廣外等都是自動開闢一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這兩種非法入侵嗎?

限制埠的方法

對於個人使用者來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。

這裡,對於採用Windows 2000或者Windows XP的使用者來說,不需要安裝任何其他軟體,可以利用“TCP/IP篩選”功能限制伺服器的埠。具體設定如下:

1、右鍵點選“網路上的芳鄰”,選擇“屬性”,然後雙擊“本地連線”(如果是撥號上網使用者,選擇“我的連線”圖示),彈出“本地連線狀態”對話方塊。

2、點選[屬性]按鈕,彈出“本地連線屬性”,選擇“此連線使用下列專案”中的“Internet協議(TCP/IP)”,然後點選[屬性]按鈕。

3、在彈出的“Internet協議(TCP/IP)”對話方塊中點選[高階]按鈕。在彈出的“高階TCP/IP設定”中,選擇“選項”標籤,選中“TCP/IP篩選”,然後點選[屬性]按鈕。

4、在彈出的“TCP/IP篩選”對話方塊裡選擇“啟用TCP/IP篩選”的核取方塊,然後把左邊“TCP埠”上的“只允許”選上(請見附圖)。

這樣,您就可以來自己新增或刪除您的TCP或UDP或IP的各種埠了。

新增或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。

如果只上網瀏覽的話,可以不新增任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把“4000”這個埠開啟,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在“TCP/IP篩選”中新增埠即可。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-962329/,如需轉載,請註明出處,否則將追究法律責任。

相關文章