81628 |
2006-07-19 20:19 |
教你如何查看自己已经开放的端口
当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例: 例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 ah>Dqb* `!_? uT 1.Windows本身自带的netstat命令 %![4d;Z%x +yvBSpY 关于netstat命令,我们先来看看windows帮助文件中的介绍: so'eZ"A: <9T
[yg Netstat 9'l.TcVm`, IN>TsTo 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 =O;eY ? S;BP`g<l= netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] (KZUvsS k
nMeS CX 参数 ,znL,%s r^e-.,+ -a -显示所有连接和侦听端口。服务器连接通常不显示。 f&f[La
c'SM>7L -e -显示以太网统计。该参数可以与 -s 选项结合使用。 #i6[4X? ]2g5Ka[>w -n -以数字格式显示地址和端口号(而不是尝试查找名称)。 \#HL`R" N:5b1TdI, -s -显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 Y*"<@?n8?x e_\SSH@tw -p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 h@EJTAi uLF\K+cz -r -显示路由表的内容。 s9=pV4fA~w g\E ._ab< interval 9
4 "f 8}]l9"q( 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 A=y24m 'w: tq 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: WReYF+Uen ^o,y5, C:\>netstat -an M,I68 zjzqKdy}F Active Connections 3J23q j@s=ER Proto Local Address Foreign Address State Uzy;#q ^a: Saq-} TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 9(V=Ubj }Z<D^Z~w TCP 0.0.0.0:21 0.0.0.0:0 LISTENING T
"ZQPLg @w+WLeJ$40 TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING "87O4
#$ \;4L~_2$q UDP 0.0.0.0:445 0.0.0.0:0 EG8%~k+R _gis+f/8h UDP 0.0.0.0:1046 0.0.0.0:0 t"jIfU>'a/ 2X
qPZ]2g UDP 0.0.0.0:1047 0.0.0.0:0 ;2+FgOj 6yV5Yjs 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
|
|