端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息。为确保自己计算机的安全,用户需要掌握防范嗅探与端口扫描的常见措施,保障个人隐私信息安全。

一、掌握防范端口扫描的常用措施

  防范端口扫描的常见措施主要有两种:

  • 关闭闲置和有潜在危险的端口
  • 利用防火墙屏蔽带有扫描症状的端口

1、关闭闲置和有潜在危险的端口

  对于黑客而言,计算机的所有端口都有可能成为攻击的目标,即计算机所有对外通信端口都存在潜在的威胁。为了不影响系统的运行和某些应用软件的使用,用户需要将一些系统必需的通信端口服务开启(如80号端口、4000号端口)等,关闭端口对应的服务就是关闭了端口。

2、利用防火墙屏蔽带有扫描症状的端口

  防火墙工作原理是:防火墙首先检查每个到达本地计算机的数据包,在该数据包被系统中的任何软件识别之前,防火墙可以拒绝接收该数据包,同时可以禁止本地计算机接收外网传入的任何数据包。当第一个请求建立连接的数据包被本地计算机回应后,一个“TCP/IP”端口被打开;此时对方可以开始扫描本地计算机的端口信息,在扫描过程中,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务对应的“TCP/IP”端口及闲置的端口。此时,防火墙经过自带的拦截规则进行判断,就可以知道对方是否正在进行端口扫描,一旦确认对方正在扫描本地计算机端口,则将直接拦截对方发送过来的所有扫描需要的数据包。

  用户在安装网络防火墙后,应检查它们所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,只在日志中留下信息而已。

二、防范嗅探的常用措施

  实际上,局域网中很难发现嗅探,因为嗅探根本不会留下任何痕迹,因此用户有必要了解防范嗅探的措施。常用措施有两种:

  • 对传输的数据进行加密
  • 采用安全的拓扑结构

1、加密传输数据

  该措施指在传输数据前对数据进行加密,待到对方接收数据后再进行解密。这样,即使该数据被他人嗅探,无法解密也无法得到可以利用的信息。传统TCP/IP协议并没采用加密的方法来对数据进行传输,即都是以明文方式进行传输。若想彻底解决传输的数据被嗅探的问题,则需要通过安装补丁增强TCP/IP协议。

2、采用安全的拓扑结构

  嗅探工具只能在当前网络段中捕获数据,因此若将网络划分的越细,则嗅探工具能收集到的信息就越少。网络中,有3种网络连接设备是嗅探工具无法跨越的:交换机、路由器和网桥。只要灵活使用这些设备,就能有效地防范嗅探。在网络中使用交换机连接网络,能避免数据的广播,即避免让网络中的任意一台计算机或服务器接收到任何与之不相关的数据。

  对网络进行分段,可以通过在交换机上设置VLAN来实现,分段后网络就能自动隔离不必要的数据传送,从而有效防范嗅探。

  无论是哪种嗅探方式,Sniffer工具一般是在入侵者成功入侵目标计算机后才会使用该工具来收集有用的数据和信息,因此防范系统被入侵才是解决问题的根本所在。网络管理员一定要定期对自己负责的网络进行安全测试,以便及时地发现和防止安全隐患。

Hacker(16)----防范端口扫描与嗅探的更多相关文章

  1. Hacker(14)----扫描目标计算机端口

    端口是目前计算机与外界的通道,因而黑客一旦锁定目标计算机,便会扫描该计算机中已经开放的端口,从而得到更多的有用信息.扫描目标计算机端口一般使用SuperScan.X-Scan等. 一.端口扫描原理 扫 ...

  2. nmap 端口扫描工具

    nmap工具介绍 一.简介 nmap :也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包. nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务 ...

  3. Nmap——主机、端口扫描工具

    nmap 其基本功能有三个,一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统 . 这是百度给的介绍:http://baike.baidu.com/lin ...

  4. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  5. 端口扫描之王——nmap入门精讲(一)

    端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利 ...

  6. 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

    端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相 ...

  7. 端口扫描之王——nmap入门精讲(转)

    端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利 ...

  8. kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描

    一.利用Nmap扫描网站服务器的端口开放情况 首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示: 因此,通过这个结果可以表明csdn ...

  9. pyhon 模块 IP/端口 扫描

    用到了python-nmap模块(注意是 python-nmap模块 不是nmap模块 且不要安装nmap模块!!!!) windows 中还需要下载一个 nmap 软件: 下载地址: https:/ ...

随机推荐

  1. 动软代码生成V2.74模版简介

    最近发现很多人用动软代码生成,确实方便,有些经验记录下,以后查看回顾. ..\Maticsoft\Codematic2\Template\TemplateFile 为模板文件夹,直接在目录下新建文件夹 ...

  2. jQuery 文本框得失焦点应用

    一.文本框得失焦点一种是改变文本框的样式    得到焦点:               失去焦点: 二.文本框得失焦点另一种是改变文本框的值    得到焦点:     失去焦点:       三.jQ ...

  3. 创建自托管的SignalR服务端

    微软官方例子地址:http://www.asp.net/signalr/overview/deployment/tutorial-signalr-self-host 1.说明: SignalR服务端可 ...

  4. Comparable与compareTo

    Comparable 1.什么是Comparable接口 此接口强行对实现它的每个类的对象进行整体排序.此排序被称为该类的自然排序 ,类的 compareTo 方法被称为它的自然比较方法 .实现此接口 ...

  5. ionic开发ios app

    注意必须是mac系统 1. 首先要安装node环境,Ionic的安装和后续的许多前端工具的安装都依赖于node的包管理器npm. nodeJs环境的安装很简单,去官网下载最新版的NodeJs直接安装即 ...

  6. poj3252 组合数学

    题目大意:给两个数字a,b求出[a,b]中转化成二进制后0的个数大于等于1的个数的数 例如1100转化成10-11,100-111,1000-1011,1100.保证每个区段都有1打头,然后有一段数字 ...

  7. [转]Windows与Linux系统下的库文件介绍

    什么是库   库文件是一些预先编译好的函数的集合,那些函数都是按照可再使用的原则编写的.它们通常由一组互相关联的用来完成某项常见工作的函数构成,从本质上来说库是一种可执行代码的二进制形式,可以被操作系 ...

  8. mongodb spring

    可参考 http://blog.csdn.net/cuiran/article/details/8287204 我修改后的代码 http://pan.baidu.com/s/1mgJYbaC

  9. python生成html文件浏览器中文显示乱码问题

    近来在网上采集数据,想把采集下来的数据整合成html的形式保存.以便其他的平台产品可以直接读取html显示或者根据html标签提取数据. def output_html(self): try: fou ...

  10. iOS学习之懒加载

    懒加载——也称为延迟加载,即在需要的时候才加载(效率低,占用内存小).所谓懒加载,其实是重写getter方法. 注意:如果是懒加载的话则一定要注意先判断是否已经有了,如果没有那么再去进行实例化 使用懒 ...