站内搜索

计算机端口的概念和影响

发布人:系统管理员  发布日期:2018-06-14  点击:

2017年5月12日起,全球范围内爆发了一次不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校园网、大型企业内网和政府机构专网中招,被勒索支付高额赎金。

“永恒之蓝”程序会扫描开放445端口(文件共享)的Windows计算机,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序,破坏或挟持用户计算机上的重要数据以达到牟取利益的目的。

一、什么是端口

端口在互联网应用中是个很重要的概念,相当于计算机的“门”。从另外一个角度来讲端口也可以称为“队列”,操作系统为各个进程分配不同的“队列”,数据会根据目的端口被推送到相应的“队列”中,等待被进程取用,操作系统允许各进程规定和调整“队列”的大小。计算机中接受数据的进程需要开启它自己的端口,发送数据的进程也需要开启端口,这样,“数据报文”中将标识源端口,以便接受方能顺利的回传数据到这个端口。

二、端口分类

在互联网上,端口根据协议类型分为TCP端口和UDP端口两类,虽然都用正整数标识,因为数据报在标明端口的同时,还将标明端口的类型,所以这并不会引起歧义。从端口的分配来看,端口被分为固定端口和动态端口两大类。固定端口的端口号范围是:0~1023,采用集中式管理机制,比如:TCP的80(http),21(ftp);UDP的7(echo),69(tftp)等大家熟悉的端口号。动态端口的端口号范围是:1024~49151,这些端口并不固定,操作系统会将这些端口动态分配给各进程。

三、端口入侵问题

计算机可以比作一间屋子,端口就好比是通向房间的“门”。入侵者如果想占领这间屋子,就会想办法破门,所以对于入侵者而言,知道屋子有哪些门是打开的就很重要,进门后里面的东西就会暴露在入侵者面前。入侵者会用特定的工具对目标计算机的端口进行扫描,从而知道哪些端口是打开的,从而知道目标计算机提供了哪些服务,并找到相关的漏洞。因此对于每个单位的系统管理员来说,扫描并了解本地计算机开放了哪些端口也是做好安全防范的重要步骤。

四、如何保护端口

为了避免不法分子的入侵,保护好自己计算机的端口,需要做好以下几步:

1.经常用windows自带的命令(比如:netstat -an)或其他专业软件(比如:superscan、activeport等)查看本地计算机是否开放可疑端口;

2.了解可疑端口的大致作用,确认端口是否被可疑程序控制,网上可以查找到计算机端口的作用,以及常见木马程序的端口资料,从而判断计算机是否有被入侵的可能;

3.如果在查找资料中没有可疑端口的相关描述,即可关闭该端口,可以使用防火墙屏蔽端口,或者使用计算机的安全策略来限制端口。

另外,有一些比较隐蔽的后门软件使用80等常用端口来交换数据,让人防不胜防,所以对于来历不明的程序我们不能轻易的运行,避免对计算机上的重要数据造成不必要的损失。