微信扫一扫 分享朋友圈

已有 4529 人浏览分享

开启左侧

查看开放端口判断木马或其他黑客程序的方法

[复制链接]
4529 1
   当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626, Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。

  
  1. Windows本身自带的netstat命令

  
  关于netstat命令,我们先来看看windows帮助文件中的介绍:

  
  Netstat

  
  显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

  
  netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

  
  参数

  
  -a

  
  显示所有连接和侦听端口。服务器连接通常不显示。

  
  -e

  
  显示以太网统计。该参数可以与 -s 选项结合使用。

  
  -n

  
  以数字格式显示地址和端口号(而不是尝试查找名称)。

  
  -s

  
  显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。


    -p protocol

  
  显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

  
  -r

  
  显示路由表的内容。

  
  interval

  
  重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

  
  好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

  
  C:>netstat -an

  
  Active Connections

  
  Proto Local Address Foreign Address State

    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING

    TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING

    UDP 0.0.0.0:445 0.0.0.0:0

    UDP 0.0.0.0:1046 0.0.0.0:0

    UDP 0.0.0.0:1047 0.0.0.0:0


    解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

  
  2.工作在windows2000下的命令行工具fport

  
  使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

  
  Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:

评论 1

可口可乐  V3+  发表于 2008-9-26 22:36 | 显示全部楼层
见识见识 ...........
您需要登录后才可以回帖 登录 | 注册

本版积分规则

V3+

0

关注

21

粉丝

0

主题
精彩推荐
热门资讯
网友晒图
图文推荐
  • 微信公众平台

  • 扫描访问手机版

Archiver|手机版|小黑屋|水窝ibm

GMT+8, 2024-5-16 19:18 , Processed in 0.115783 second(s), 23 queries .

Powered by Discuz! X3.5

© 2001-2022 Comsenz Inc.