컴퓨터 해커 는 열 린 포트 와 약 한 구령,심지어 빈 구령 구멍 을 이용 해 사용자 컴퓨터 에 침입 할 수 있다.해커 는 QQ 를 통 해 상대방 의 네트워크(또는 IP 직접 획득)를 얻 을 수 있 으 며,검색 도구(예:: Superscan,X-scan 등)사용자 컴퓨터 포트 를 스 캔 하고 IP 를 얻 으 며 클 라 이언 트 연결 도구(예 를 들 어 빙하 2.2)를 실행 하여 사용자 컴퓨터 에 침입 합 니 다.네트워크 가 광대 역 계 정 을 통 해 연결 되 기만 하면 그들 은 당신 의 컴퓨터 에 침입 합 니 다.상기 상황 에 대해 필 자 는 다음 과 같은 몇 가지 예방 조 치 를 제시 합 니 다.(1)시스템 을 강화 합 니 다.해커 의 침입 방지 강화 시스템:운영 체 제 를 제때에 업그레이드 하거나 패 치 를 해서 시스템 의 빈틈 을 보완 한다.컴퓨터 관리자 수 감소;보안 옵션 설정---마지막 사용자 이름 을 표시 하지 않 습 니 다.정체 불명 의 이메일 과 소프트웨어 프로그램 을 열지 말고 낯 선 사람의 메 일 로 돌아 가지 마 세 요.컴퓨터 는 필요 한 블랙 방지 소프트웨어,방화벽 과 백신 소프트웨어 를 설치 하고 정기 적 으로 업 데 이 트 를 유지 하 며 컴퓨터 바이러스 와 목 마 를 제때에 찾 아 해커 가 컴퓨터 에 침입 하 는 것 을 막 아야 한다.일반적으로 일부 기능 이 강 한 반 흑 소프트웨어 와 소프트웨어 방화벽 을 이용 하여 우리 의 시스템 안전 을 확보한다.강화 암호:관리자 비밀번호(시스템 켜 기 비밀번호)와 adsl 인터넷 비밀 번 호 를 정확하게 설정 합 니 다.숫자 와 알파벳 을 혼합 하여 배열 하 는 동시에 대문자,소문 자,숫자,구두점 기호(@,\#,!,$,%,&)등 다양한 유형의 문 자 를 포함한다. …);비밀 번 호 는 8 글자 이상 이 어야 합 니 다.ADSL 다이얼 소프트웨어 를 사용 하지 않 고 비밀 번 호 를 기억 하 는 기능,즉'비밀번호 기억'항목 을 선택 하지 않 습 니 다. (2)개방 포트 를 제한 하고 불법 침입 을 방지 하 며 제한 포트 를 통 해 불법 침입 을 방지 하 며 해당 개방 포트 를 닫 습 니 다.예 를 들 어 3389 포트 등 입 니 다.쉽게 말 하면 불법 침입 의 주요 방식 은 대략 두 가지 로 나 눌 수 있다.1)포트 스 캔,알려 진 시스템 을 통 해 버그 가 호스트 를 공격 합 니 다.(2)목 마 를 재배 하고 목마 가 개척 한 뒷문 을 이용 하여 본체 에 들어간다.이 두 가지 불법 침입 방식 을 제한 할 수 있다 면 해 킹 도 구 를 이용 한 불법 침입 을 효과적으로 막 을 수 있 을 것 이다.그리고 이 두 가지 불법 침입 방식 은 포트 를 통 해 호스트 에 들 어 가 는 공통점 이 있다.해 킹 을 방지 하려 면 이러한 위험 포트 를 닫 아야 합 니 다.개인 사용자 에 게 모든 포트 를 제한 할 수 있 습 니 다.기계 가 대외 적 으로 어떠한 서 비 스 를 제공 할 필요 가 없 기 때 문 입 니 다.한편,대외 적 으로 네트워크 서 비 스 를 제공 하 는 서버 에 대해 저 희 는 반드시 이용 해 야 할 포트(예 를 들 어 abc 포트 80,FTP 포트 21,메 일 서비스 포트 25,110 등)를 개방 하고 다른 포트 는 모두 닫 아야 합 니 다.139 포트 는 NetBIOS 입 니 다. 세 션 포트 는 파일 과 인쇄 공유 에 사 용 됩 니 다.주의해 야 할 것 은 삼바 를 실행 하 는 유 닉 스 기기 도 139 포트 를 열 었 습 니 다.기능 이 같 습 니 다.이 포트 는 해커 가 비교적 즐겨 이용 하 는 포트 중의 하나 다.139 포트 를 닫 는 방법 은'네트워크 와 전화 연결'창 에서'로 컬 연결'에서'인터넷 프로 토 콜(TCP/IP)'속성 을 선택 하고'고급 TCP/IP 설정'옵션 인'WINS 설정'에 들 어가 면'TCP/IP 를 사용 하지 않 는 NETBIOS'가 있 는데 체크 를 하면 139 포트 가 닫 힌 다.개인 사용자 의 경우 다음 재 부팅 시 서비스 도 다시 시작 되 고 포트 도 열 리 지 않도록 각종 서비스 속성 설정 에'비활성화'로 설정 할 수 있 습 니 다.3389 포트,네트워크 관리 자 는 윈도 서버 나 윈도 XP 가 설 치 된 컴퓨터 를 원 격 으로 관리 하고 유지 할 수 있 으 며,해커 나 불법 공격 자 도 서버 의 슈퍼 관리자 계 정 을 쉽게 얻 을 수 있다.윈도 xp 에서 닫 는 방법 은:내 컴퓨터 에서 오른쪽 단 추 를 누 르 면 속성 을 선택 합 니 다-->원 격 으로 원 격 협조 와 원 격 데스크 톱 두 옵션 상자 의 체크 를 제거 합 니 다.Win 2000 server 에서 닫 는 방법 은: 시작-->프로그램-->관리 도구-->서비스 에서 터미널 찾기 서비스 항목,속성 옵션 을 선택 하면 시작 형식 을 수 동 으로 바 꾸 고 이 서 비 스 를 중단 합 니 다.(이 방법 은 XP 에서 도 똑 같이 적용 된다)4899 포트 는 원 격 제어 소프트웨어 가 켜 진 서버 포트 이다.이러한 제어 소프트웨어 의 기능 이 강하 기 때문에 해커 에 의 해 자신의 육 계 를 제어 하 는 데 자주 사용 되 고 이런 소프트웨어 는 일반적으로 백신 소프트웨어 에 의 해 사살 되 지 않 으 며 뒷문 보다 안전 하 다.4899 는 시스템 자체 서비스 가 아니 라 스스로 설치 해 야 하 며 침입 한 컴퓨터 에 서버 를 업로드 하고 서 비 스 를 실행 해 야 통제 의 목적 을 달성 할 수 있다.그래서 당신 의 컴퓨터 가 기본 적 인 안전 설정 을 하기 만 한다 면 해커 는 4899 를 통 해 당신 을 통제 하기 어 려 울 것 입 니 다.윈도 2000 혹은 윈도 XP 의 사용 자 는 다른 소프트웨어 를 설치 할 필요 가 없 으 며'TCP/IP 선별'기능 을 이용 하여 서버 의 포트 를 제한 할 수 있 습 니 다.구체 적 인 설정(닫 는 방법)은 다음 과 같 습 니 다."시 작→제어 판→네트워크 연결→로 컬 연결→오른쪽 단 추→속성"을 클릭 하고"인터넷(tcp/ip)"→"속성"을 선택 하 십시오."Internet(tcp/ip)속성"대화 상자 에서 선택 “고급 옵션"고급 TCP/IP 설정"대화 상자 에서"옵션"→"TCP/IP 선별"→"속성"을 선택 하 십시오.여기 서 는 TCP,UDP,IP 프로 토 콜 등 3 가지 로 나 뉜 다.만약 에 제 시스템 이 21,80,25,110 이라는 4 개의 포트 만 열 고 싶다 고 가정 하면'TCP 포트'에서'허용 만'을 선택 한 다음 에'추가'를 누 르 면 이 포트 를 순서대로 추가 한 다음 에 확인 합 니 다.메모:수정 이 끝 난 후에 시스템 이 다시 시작 하 는 것 을 알려 줍 니 다.그래 야 설정 이 유효 합 니 다.이렇게 하면 시스템 이 다시 시 작 된 후에 방금 선택 한 포트 만 열 리 고 다른 포트 는 열 리 지 않 습 니 다. (3) 기본 공 유 를 닫 습 니 다.현재 가정용 컴퓨터 에 빈 연결 을 금지 하 는 운영 체 제 는 대부분 Win 입 니 다. XP 윈 2000 pro,이 두 시스템 이 제공 하 는 기본 공유(IPC$,C$,D$,ADMIN$등)는 해커 가 가장 즐겨 이용 하 는 침입 경로 로 광대 역 사용 자 는 CMD 입력 net 을 실행 할 수 있 습 니 다. share 는 이 컴퓨터 의 공 유 를 보 려 고 합 니 다.이상 한 공유 가 있 으 면 닫 아야 합 니 다.하지만 공 유 를 끄 고 다음 에 켜 면 또 나타 날 때 가 있다.그러면 당신 의 기계 가 해커 에 의 해 제어 되 었 거나 바이러스 에 걸 렸 는 지 고려 해 야 한다.기본 공유 닫 기 net 사용 가능 share 기본 공유 이름 /delete 명령 net share C$ /delete)그러나 이러한 방법 은 공 유 를 닫 은 후 다음 에 켜 질 때 다시 나타 나 기 때문에 광대 역 사용자 가 랜 내 에서 공유 서 비 스 를 사용 하지 않 으 면 아예'로 컬 연결'속성 중의'네트워크 의 파일 과 프린터 를 공유 합 니 다. ”마 운 트 해제 하면 기본 공 유 를 완전히 닫 을 수 있 습 니 다.빈 연결 을 금지 하 는 방법 은 다음 과 같 습 니 다.regedit 를 먼저 실행 하고 레 지 스 트 에서 다음 키[HKEY]를 찾 습 니 다.LOCAL_MACHINE\\SYSTEM\\ CurrentControlSet\\Control\\LSA]는 RestrictAnonymous(DWORD)의 키 값 을 0 에서 1 로 변경 합 니 다. (4)침입 검색 수단 을 사용 하여 침입 을 예방 하 는 가장 흔 한 목 마 는 보통 TCP/UDP 프로 토 콜 을 바탕 으로 client 단 과 server 단 간 의 통신 을 하 는데 이 두 프로 토 콜 을 이용 한 이상 server 에서 불가피 하 다. 단(목마 가 심 어 진 기계)감청 포트 를 열 어 연결 을 기다 리 는 것 이다.우 리 는 이 컴퓨터 의 포트 를 열 어 보 는 방법 을 이용 하여 자신 이 목마 나 다른 해 킹 프로그램 에 심 어 졌 는 지 확인 할 수 있다.우리 Windows 자체 의 netstat 명령(자세 한 방법 은 netstat 를 사용 할 수 있 습 니 다. /?명령 조회)와 windows 2000 에서 내 린 명령 행 도구 fport 는 컴퓨터 가 열 린 포트 와 열 린 포트 를 통 해 실행 되 는 수상 한 프로그램 을 비교적 효과적으로 볼 수 있 습 니 다.이 포트 들 을 제때에 닫 고 수상 한 프로그램 을 삭제 하면 컴퓨터 시스템 의 안전성 을 비교적 효과적으로 보장 할 수 있다.