端口掃描與嗅探都是黑客常用的招數,其目的是定位目標計算機和竊取隱私信息。為確保自己計算機的安全,用戶需要掌握防范嗅探與端口掃描的常見措施,保障個人隱私信息安全。
一、掌握防范端口掃描的常用措施
防范端口掃描的常見措施主要有兩種:
- 關閉閑置和有潛在危險的端口
- 利用防火牆屏蔽帶有掃描症狀的端口
1、關閉閑置和有潛在危險的端口
對於黑客而言,計算機的所有端口都有可能成為攻擊的目標,即計算機所有對外通信端口都存在潛在的威脅。為了不影響系統的運行和某些應用軟件的使用,用戶需要將一些系統必需的通信端口服務開啟(如80號端口、4000號端口)等,關閉端口對應的服務就是關閉了端口。
2、利用防火牆屏蔽帶有掃描症狀的端口
防火牆工作原理是:防火牆首先檢查每個到達本地計算機的數據包,在該數據包被系統中的任何軟件識別之前,防火牆可以拒絕接收該數據包,同時可以禁止本地計算機接收外網傳入的任何數據包。當第一個請求建立連接的數據包被本地計算機回應后,一個“TCP/IP”端口被打開;此時對方可以開始掃描本地計算機的端口信息,在掃描過程中,對方計算機不斷和本地計算機建立連接,並逐漸打開各個服務對應的“TCP/IP”端口及閑置的端口。此時,防火牆經過自帶的攔截規則進行判斷,就可以知道對方是否正在進行端口掃描,一旦確認對方正在掃描本地計算機端口,則將直接攔截對方發送過來的所有掃描需要的數據包。
用戶在安裝網絡防火牆后,應檢查它們所攔截的端口掃描規則是否被選中,否則它會放行端口掃描,只在日志中留下信息而已。
二、防范嗅探的常用措施
實際上,局域網中很難發現嗅探,因為嗅探根本不會留下任何痕跡,因此用戶有必要了解防范嗅探的措施。常用措施有兩種:
- 對傳輸的數據進行加密
- 采用安全的拓撲結構
1、加密傳輸數據
該措施指在傳輸數據前對數據進行加密,待到對方接收數據后再進行解密。這樣,即使該數據被他人嗅探,無法解密也無法得到可以利用的信息。傳統TCP/IP協議並沒采用加密的方法來對數據進行傳輸,即都是以明文方式進行傳輸。若想徹底解決傳輸的數據被嗅探的問題,則需要通過安裝補丁增強TCP/IP協議。
2、采用安全的拓撲結構
嗅探工具只能在當前網絡段中捕獲數據,因此若將網絡划分的越細,則嗅探工具能收集到的信息就越少。網絡中,有3種網絡連接設備是嗅探工具無法跨越的:交換機、路由器和網橋。只要靈活使用這些設備,就能有效地防范嗅探。在網絡中使用交換機連接網絡,能避免數據的廣播,即避免讓網絡中的任意一台計算機或服務器接收到任何與之不相關的數據。
對網絡進行分段,可以通過在交換機上設置VLAN來實現,分段后網絡就能自動隔離不必要的數據傳送,從而有效防范嗅探。
無論是哪種嗅探方式,Sniffer工具一般是在入侵者成功入侵目標計算機后才會使用該工具來收集有用的數據和信息,因此防范系統被入侵才是解決問題的根本所在。網絡管理員一定要定期對自己負責的網絡進行安全測試,以便及時地發現和防止安全隱患。