計算機發表論文

  在科學技術飛速發展的今天,計算機已被廣泛運用於社會生活的各個方面,併發揮著重要作用。下文是小編為大家蒐集整理的關於的內容,歡迎大家閱讀參考!

  篇1

  淺議計算機埠與黑客防禦

  摘要:本文主要介紹了計算機中埠的基本概念、埠的偵聽原理及埠的掃描原理。為了保證計算機的安全,防止黑客攻擊,我們要查詢到計算機中的那些埠被開啟,然後如何遮蔽這些危險的埠及阻止埠掃描的方法。

  關鍵詞:埠、埠掃描、埠遮蔽

  網路安全技術指致力於解決如何有效進行介入控制,以及何如保證資料傳輸的安全性的技術手段,主要包括物理安全分析技術、網路結構安全分析技術、管理安全分析技術及其它的安全服務和機制策略。很多人在網路環境下使用計算機的過程中,都遭受過黑客的攻擊,黑客到底是怎麼侵人我們計算機的呢?我們怎樣來保護我們計算機的安全,本文談一點粗淺的看法。

  一、計算機埠簡介

  隨著計算機網路技術的發展,原來物理上的介面如鍵盤、滑鼠、網絡卡、顯示卡等輸入、輸出介面已不能滿足網路通訊的要求,TCP/IP協議作為主流網路作業系統的核心協議很好地解決了這個通訊難題。因為在TCP/IP協議中引入了一種稱之為“Socket套接字”應用程式介面。有了這樣一種介面技術,一臺計算機就可以通過軟體的方式與任何一臺具有Socket介面的計算機進行通訊。

  正是有了這些埠,我們才可以把一臺計算機既作Web伺服器又作FIP伺服器,因為各種服務採用不同的埠分別提供不同的服務,通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等。這樣,通過不同埠,計算機就可以與外界進行互不干擾的通訊。計算機的埠在計算機內部是由16位二進位制數來表示的,因此計算機的埠最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的埠相當多。這是很多黑客程式都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的1。為了定義出這個埠,就要依靠某種程式在計算機啟動之前自動載入到記憶體,強行控制計算機開啟特殊的埠。這個程式就是“後門”程式,這些後門程式就是常說的木馬程式。

  二、計算機的埠分類

  埠的分類根據其參考物件不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:

  1公認埠:這類埠也常稱之為“常用埠”。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通訊明確表明了某種服務的協議,這種埠是不可再重新定義它的作用物件。例如:80埠實際上總是HTTP通訊所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會被黑客程式利用。

  2註冊埠:埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務物件,不同程式可根據實際需要自己定義。

  3動態和/或私有埠:埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程式,特別是一些木馬程式就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。

  如果根據所提供的服務方式的不同,埠又可分為面向連線的“TCP協議埠”和麵向無連結的“UDP協議埠”兩種。

  三、埠偵聽原理

  乙太網協議的工作方式是將要傳送的資料包發往連線在一起的所有計算機。在包頭中包括有應該接收資料包的計算機的正確地址,因為只有與資料包中目標地址一致的那臺計算機才能接收到資訊包。但是當計算機工作在偵聽模式下,不管資料包中的目標實體地址是什麼,計算機都將可以接收到。當同一網路中的兩臺計算機通訊的時候,源計算機將寫有目的計算機地址的資料包直接發向目的計算機,或者當網路中的一臺計算機同外界的計算機通訊時,源計算機將寫有目的計算機IP地址的資料包發向閘道器。但這種資料包並不能在協議棧的高層直接傳送出去,要傳送的資料包必須從TCP/IP協議的IP協議層交給網路介面即資料鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層的帶有IP地址的資料包又增加了一部分乙太網的幀頭資訊。在幀頭中,有兩個域分別為只有網路接口才能識別的源計算機和目的計算機的實體地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個實體地址。對於作為閘道器的計算機,由於它連線了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是閘道器的實體地址。

  乙太網中填寫了實體地址的幀從網路埠中傳送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連線成的,那麼數字訊號在電纜上傳輸訊號就能夠到達線路上的每一臺計算機。再當使用集線器的時候,傳送出去的訊號到達集線器,由集線器再發向連線在集線器上的每一條線路。這樣在物理線路上傳輸的數字訊號也就能到達連線在集線器上的每個計算機了。當數字訊號到達一臺計算機的網路介面時,正常狀態下網路介面對資料幀進行檢查,如資料幀中攜帶的實體地址是自己的或者實體地址是廣播地址,那麼就會將資料幀交給IP協議層軟體。對於每個到達網路介面的資料幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的資料幀都將被交給上層協議軟體處理。

  當連線在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一臺計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網的計算機的資料包,在同一個物理通道上傳輸的所有資訊都可以被接收到。

  現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通訊的雙方充分信任的基礎。在通常的網路環境之下,使用者的資訊包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得使用者資訊並不是一件很難事情,只要掌握有初步的TCP/IP協議知識就可以輕鬆的偵聽到想要的資訊的。

  四、埠掃描原理

  “埠掃描”通常指用同一資訊對目標計算機的所有所需掃描的埠進行傳送,然後根據返回埠狀態來分析目標計算機的埠是否開啟、是否可用。“埠掃描”行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包2。

  對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閒著,有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是傳送大量的欺騙性的埠掃描包,其中只有一個是從真正的源地址來的。這樣,即使全部包都被察覺、被記錄下來,也沒有人知道哪個是真正的源地址。通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為“埠掃描器”。

  埠掃描器是一種自動檢測遠端或本地電腦保安性弱點的程式,通過使用掃描器你可不留痕跡的發現遠端伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的瞭解到遠端計算機所存在的安全問題。

  埠掃描器通過選用遠端TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以蒐集到很多關於目標計算機的各種有用資訊。比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。埠掃描器並不是一個直接攻擊網路漏洞的程式,它僅僅能幫助發現目標機的某些內在的弱點。

  五、利用Windows內建功能檢視埠使用情況

  我們使用Netstat命令可以檢視系統當前開放的埠有哪些,如果在使用Netstat命令的同時加上引數“-o”的話,就可以讓我們進一步知道埠的關聯程序識別符號PID了,也就是說這個PID可用來確定哪個程序程式在使用特定的埠。

  在“Windows工作管理員”的“程序”選項卡中預設狀態下,“程序”選項卡中是沒有PID這一項存在的,因此,要首先啟用程序對應的PID項顯示狀態才行。單擊“Windows工作管理員”視窗中“檢視”下的“選擇列”選單項,然後單擊選中“PID”程序識別符號複選框然後在“Windows工作管理員”視窗“程序”選項卡的列表中就會發現多出了PID這一項,我一定可以查到對應的程序了。

  六、埠的遮蔽和埠掃描的阻止

  黑客的探測方式裡除了偵察IP外,通常還採用埠掃描通過“埠掃描”可以知道被掃描的計算機哪些服務、埠是開啟而沒有被使用的。

  1.埠的遮蔽

  在Windows NT核心系統Windows 2000/XP/2003中要關閉掉一些閒置埠是比較方便的,可以採用“定向關閉指定服務的埠”和“只開放允許埠的方式”。計算機的一些網路服務會有系統分配預設的埠,將一些閒置的服務關閉掉,其對應的埠也會被關閉了。進入“控制面板”、“管理工具”、“服務”項內,關閉掉計算機的一些沒有使用的服務如FIP服務、DNS服務、IIS Admin服務等等,它們對應的埠也被停用了。至於“只開放允許埠的方式”,可以利用系統的“TCP/IP篩選”功能實現,設定的時候,“只允許”系統的一些基本網路通訊需要的埠即可。

  2.阻止埠掃描

  這種預防埠掃描的方式顯然使用者自己手工是不可能完成的,或者說完成起來相當困難,需要藉助軟體。這些軟體就是我們常用的網路防火牆。

  防火牆的工作原理是:首先檢查每個到達你的電腦的資料包,在這個包被你機上執行的任何軟體看到之前,防火牆有完全的否決權,可以禁止你的電腦接收Internet上的任何東西。當第一個請求建立連線的包被你的電腦回應後,一個“TCP/IP埠”被開啟;埠掃描時,對方計算機不斷和本地計算機建立連線,並逐漸開啟各個服務所對應的“TCP/IP埠”,及閒置埠,防火牆經過自帶的攔截規則判斷,就能夠知道對方是否正進行埠掃描,並攔截掉對方傳送過來的所有掃描需要的資料包。

  現在市面上幾乎所有網路防火牆都能夠抵禦埠掃描,在預設安裝後,應該檢查一些防火牆所攔截的埠掃描規則是否被選中,否則它會放行埠掃描,而只是在日誌中留下資訊而已。因此安裝硬體或軟體防火牆是阻止埠掃描的有效手段。

  參考文獻:

  1Mike Shema著宋晨譯.阻擊黑客【M】.電子工業出版社,2003.59.18

  2美Charles P.Pfleeger,Shaft Lawrence Pfleeger著.電腦保安【M】第3版.杌械工業出版社,2008.910.28

  <<<下頁帶來更多的