从“Port Reporter”工具启动成功的那一刻,它就开始进入“角色”,自动跟踪记忆本地服务器中所有开放的TCP端口、UDP端口运行状态了;要想查看每个端口的具体运行状态时,只要进入到系统资源管理器窗口,打开系统安装目录下的“System32\LogFiles\PortReporter”文件夹,然后从“pr-initial”类型的日志文件中,就能知道每个系统进程调用了什么类型的网络信息,从“pr-ports”类型的日志文件中,就能知道每个端口调用了哪些具体的应用程序,从“pr-pids”类型的日志文件中,就能了解到任意一个开放端口所使用的系统进程具体工作状态了。
“揪出”恶意程序调用端口
不少恶意程序在攻击服务器时,都会在系统的进程列表中留下“影子”,通过这个“影子”,网络管理人员多半能够知道当前是什么恶意程序在攻击服务器系统。为了阻止恶意程序继续攻击服务器,不少网络管理人员都希望能查询得到该恶意程序调用的系统端口,以便通过防火墙来封锁该端口的通信。那么如何才能方便地知道某个应用程序,调用了什么端口呢?其实很简单,你可以通过下面的方法来实现:
首先确保目标应用程序正在运行之中,同时确保该应用程序已经发出了网络连接请求(只要执行了相应的网络操作就能向服务器系统发出网络连接请求);
接着依次单击“开始”/“运行”命令,在随后出现的系统运行对话框中,输入“cmd”字符串命令,单击“确定”按钮后,将系统状态切换到MS-DOS工作模式,然后在DOS命令行中执行“netstat -ano >aaa.txt”命令,这样netstat命令就能把当前服务器正在侦听的所有端口列表输出到“aaa.txt”文本文件中了;
下面再在DOS命令行中输入字符串命令“tasklist >bbb.txt”,单击回车键后,tasklist程序会自动把当前服务器中正在运行的应用程序及其对应的进程标识表输出到“bbb.txt”文本文件中了;
然后打开系统的资源管理器窗口,找到刚才的输出文本文件“aaa.txt”、“bbb.txt”,并分别打开这些文本文件;仔细分析这些文件,你会发现只要先从“bbb.txt”文件中,找出目标应用程序所对应的进程标识号,然后在“aaa.txt”文件中,根据应用程序的标识号,就能知道对应应用程序所使用的具体端口号码了。
按照上面的方法,相信你很快就能把恶意应用程序所使用的端口号码“揪”出来了;以后,把恶意程序使用的端口号码添加到防火墙中,以实现对该恶意端口的信息“封锁”,从而确保服务器的安全。
映射端口保护内网安全
大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站IP地址都会直接“暴露”在Internet中,那么Internet中的各种病毒或黑客都能直接“闯入”到内部局域网中。为了避免Interne主机直接“接触”内网主机,不少网络管理人员都采用了端口映射的方法,把指定端口中的信息访问请求“转移”到内网特定计算机中的某一端口上,从而实现间接访问内网的目的,这样就能避免内网主机会受到病毒或黑客的攻击。
要想对指定端口上的通信进行端口映射,必须借助专业端口映射工具的帮忙才能实现;目前,类似这样的端口工具有许多,本文以经常使用的PortMap工具为例,来向各位具体介绍一下如何实现端口的一对一映射功能:
首先到网上下载获得PortMap工具,并对它进行默认方式的安装,当然一定要将它安装到内网的某台工作站中哟!安装完毕后,直接运行该程序,然后在弹出的主程序界面中单击“添加”按钮,打开如图7所示的端口映射设置窗口;