tcp端口

linux下IPTABLES配置详解

∥☆過路亽.° 提交于 2019-12-19 02:20:42
linux下IPTABLES配置详解 -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 24000 -j ACCEPT -A RH-Firewall-1-INPUT -s 121.10.120.24 -p tcp -m tcp --dport 18612 -j ACCEPT 如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (0 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT icmp --

nmap端口扫描+pythonDemo

跟風遠走 提交于 2019-12-17 22:36:24
nmap 高效端口扫描器 官方demo 使用三步骤 安装: pip3 install python-nmap 导入: import nmap 实例化: nm=nmap.PortScanner() # linux使用, 必须先安装 nmap这个软件 yum -y install nmap # windows使用, 也必须先安装 nmap,配置环境变量,并重启pycharm PortScanner 端口扫描 nm.scan('127.0.0.1', '22,6379','-sV') # 端口扫描 {'nmap': {'command_line': 'nmap -oX - -p 22,6379 -sV 127.0.0.1', 'scaninfo': {'tcp': {'method': 'syn', 'services': '22,6379'}}, 'scanstats': {'timestr': 'Thu Sep 05 10:36:11 2019', 'elapsed' : '17.35', 'uphosts': '1', 'downhosts': '0', 'totalhosts': '1'}}, 'scan': {'127.0.0.1': {'hostnames': [], 'addresses': {'ipv4': '127.0.0.1', 'mac': '00:50:56:8A

计算机网络 第五章 ——传输层

断了今生、忘了曾经 提交于 2019-12-17 04:29:23
文章目录 传输层的功能 传输层的端口 传输层协议UDP和TCP UDP的主要特点 传输控制协议TCP概述 传输层协议和应用层协议之间的关系 TCP可靠传输的实现 连续ARQ协议 累计确认 TCP报文段首部格式 TCP滑动窗口技术实现可靠传输 TCP的流量控制 TCP的拥塞控制 拥塞控制四种算法 TCP的运输连接管理 TCP的连接 SYN洪泛攻击 TCP的连接释放 传输层的功能 为相互通信的应用进程提供了逻辑通信。 传输层实现了程序到程序 网络层实现了地址到地址 传输层的主要功能: 传输层为 应用进程之间 提供 端到端 的逻辑通信(但网络层是为 主机之间 提供逻辑通信) 传输层还要对收到的报文进行差错检测 传输层提供面向连接和无连接的服务。 传输层的端口 在网络层用 协议号 标识使用TCP/UDP TCP 6 UDP 17 IGMP 1 在传输层用端口号标识区分上一层 TCP的端口 端口用一个16位端口号进行标识 端口号只具有本地意义,即端口号只是为了标志本计算机应用层中的各进程,。在因特网中不同计算机的相同端口号是没有联系的。 端口的取值范围是0~65535 熟知的端口0~1023 登记端口 1024~49151 客户端口号 49152~65535 传输层协议UDP和TCP 在TCP/IP协议栈,传输层有两个协议TCP/UDP TCP (Transmission Control

测试端口常用命令

孤者浪人 提交于 2019-12-17 01:07:27
测试端口常用命令 1.ping命令 参考hebbly的微博 ping命令详解 1.1.测试网络连通 可用于网络可用性检查,对一个网络地址发送测试数据包,看该网络地址是否有响应并统计响应时间,以此测试网络。 使用ping检查连通性有5个步骤: a.使用ipconfig /all观察本地网络配置是否正确。 b.ping 127.0.0.1,其中127.0.0.1是回送地址,ping回送地址是为了检查本地tcp/ip协议有没有设置好。 c.ping 本机ip地址,检查本地ip地址是否设置有误。 d.ping 本网网关或本网ip地址,检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常。 e.ping 远程ip地址,检查本网或本机与外部连接是否正常。 1.2判断一条链路好坏 使用它的返回数据来估算与某台主机之间的速度是多少字节每秒。 上面最后一个截图中: “字节=32”表示ICMP报文中有32个字节的测试数据;“时间=11ms”是往返时间;从图中来看,丢包数为0,网络状态良好。 1.3对返回信息的分析 a.Request timed out分析原因 a.1 对方关机,或网络上无此地址。 a.2 对方与自己不在同一网段,通过路由无法找到对方。 a.3 对方确实存在,但设置了icmp数据包过滤(比如设置防火墙)。 想知道对方是否存在,用带参数-a的ping命令探测对方

【RL-TCPnet网络教程】第16章 UDP用户数据报协议基础知识

我是研究僧i 提交于 2019-12-16 14:48:45
第16章 UDP用户数据报协议基础知识 本章节为大家讲解UDP(User Datagram Protocol,用户数据报协议),需要大家对UDP有个基础的认识,方便后面章节UDP实战操作。 (本章的知识点主要整理自网络) 16.1 初学者重要提示 16.2 UDP基础知识参考资料 16.3 UDP基础知识点 16.4 TCP和UDP区别 16.5 总结 16.1 初学者重要提示 初学者务必要对UDP的基础知识点有个认识,不是特别理解没有关系,随着后面逐渐的实战操作,会有比较全面的认识。 16.2 UDP基础知识参考资料 首次搞UDP通信,需要对UDP的一些基础知识有个了解。大家可以从以下地址获得UDP基础知识: RFC768地址 : ftp://ftp.rfc-editor.org/in-notes/rfc768.txt 。 wiki百科中文版: 地址链接 (这个是超链接) wiki百科英文版: 地址链接 (这个是超链接) 百度百科: 地址链接 (这个是超链接) 对于初学者来说,学习上面四个参考资料就够了。如果大家有网络方面的书籍,比如《TCP/IP详解》,也可以直接看书籍。 16.3 UDP基础知识点 (这里的知识点整理自上面的参考资料地址) 教程这里也对UDP的基础知识点做个介绍,方便大家快速上手操作。 16.3.1 UDP简要说明 UDP(User Datagram

CentOS 7防火墙

混江龙づ霸主 提交于 2019-12-16 00:06:01
外部机器访问不到虚拟机 防火墙 一、CentOS 7快速开放端口: CentOS升级到7之后,发现无法使用iptables控制Linuxs的端口,baidu之后发现Centos 7使用firewalld代替了原来的iptables。下面记录如何使用firewalld开放Linux端口: 开启端口 [root@centos7 ~]# firewall-cmd --zone=public --add-port=80/tcp --permanent 查询端口号80 是否开启: [root@centos7 ~]# firewall-cmd --query-port=80/tcp 重启防火墙: [root@centos7 ~]# firewall-cmd --reload 查询有哪些端口是开启的: [root@centos7 ~]# firewall-cmd --list-port 来源: CSDN 作者: 奔跑的蜗牛kei 链接: https://blog.csdn.net/weixin_46021767/article/details/103554165

最全的防火墙(firewalld)

↘锁芯ラ 提交于 2019-12-15 17:32:23
第1章 防火墙的介绍 1.1 防火墙的介绍 1.1.1 概念 动态管理防火墙服务(图形界面和linux界面都可以实现) 支持不同防火墙的区域信息 属于传输层次的防火墙 1.1.2 防火墙的默认规则 经过防火墙进入的流量默认是阻止的 经过防火墙流出的流量默认是允许的 1.2 防火墙常见的区域介绍 1.2.1 概念介绍 区域相当于防火墙配置好的策略模板信息,直接就可以使用 1.2.2 图示介绍 1.2.3 防火墙区域的应用规则 一个地址或者接口只能设置一个zone区域来进行匹配规则信息 不同的源地址可以对同一个区域进行不同的匹配规则信息 运行时(runtime):修改规则马上生效,但是临时生效 持久配置(permanent): 修改后需要重载才会生效 1.2.4 防火墙常见的 9 种区域 1.2.4.1 名词解释 只有传出网络连接可用 意思是只有服务器本身出去的流量,客户端接收到回应才可 以进来,如果不是回应的流量是进不来的 只接受被选择的网络连接 意思是客户端发送请求的时候,指定的服务我是允许通过的,没有 我指定的服务我是不允许的. 1.2.4.2 区域解释 drop 输入的数据包默认经过防火墙会丢弃并且无回应,只有传出网络连接可用 block 拒绝所有出入的数据包并且进行回应一条禁止主机ICMP的消息,只有传出网 络连接可用 public 只接受被选择的网络连接,用于公共区域。

渗透中常见的网络端口

烈酒焚心 提交于 2019-12-14 11:01:57
渗透中常见的网络端口 5900/TCP VNC服务 5900/UDP VNC服务 902/TCP VMware ESXI 6379/TCP Redis数据库 3306/TCP MySQL数据库 5433/TCP PostgreSQL数据库 1433/TCP SQL Server数据库 1521/TCP Oracle数据库 7001/TCP WebLogic 11211/TCP memcache服务 11211/UDP memcache服务 80/TCP http服务 443/TCP https服务 8080/TCP http服务 143/TCP IMAP服务 53/TCP DNS服务器 53/UDP DNS服务器 110/TCP POP3服务器 21/TCP ftp服务器 9090/TCP WebSphere管理端口 8081/TCP http服务 23/TCP Telnet服务 25/TCP SMTP服务器 1723/TCP PPTP VPN服务器 1723/UDP PPTP VPN服务器 500/UDP IPSec、L2TP VPN服务器 4500/UDP IPSec、 L2TP VPN服务器 1701/UDP IPSec、 L2TP VPN服务器 445/TCP smb服务 3306/TCP MySQL数据库 3389/TCP Windows远程桌面服务 22/TCP

centos如何对外开放80,3306端口号或者其他端口号

≡放荡痞女 提交于 2019-12-12 16:55:43
由于centos版本不同,开启端口号方式也不一样,centos6是iptables,centos7是firewall。 查看防火墙对外开放了哪些端口 iptables -L -n centos6.0防火墙操作: 配置文件:/etc/sysconfig/iptables 开启某个端口号有两种方式:一种是命令方式,一种是修改配置文件方式 查看防火墙状态:service iptables status 开启防火墙(重启后永久生效):chkconfig iptables on 关闭防火墙(重启后永久生效):chkconfig iptables off 开启防火墙(即时生效,重启后失效):service iptables start 关闭防火墙(即时生效,重启后失效):service iptables stop 重启防火墙:service iptables restartd 查看开启的端口号 service iptables status 开启某个端口号(如80端口号,命令方式) iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT 保存开启的端口号 service iptables save 重新启动防火墙 service iptables restart 开启某个范围的端口号(如18881

渗透测试之进行信息收集方法

大城市里の小女人 提交于 2019-12-12 08:52:26
渗透测试之进行信息收集方法 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。   1.1 服务枚举 在这个中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。 我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 操作步骤 让我们以DNS枚举作为开始:   1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以 下命令: cd /usr/bin ./dnsenum --enum adomainnameontheinternet.com 请不要在不属于你的公共网站或者不是你自己的服务器上运行这个工具。这里我们 将 adomainnameontheinternet.com 作为一个例子,你应该替换掉这个目标。要当心!   2. 我们需要获取信息输出,例如主机、名称服务器、邮件服务器,如果幸运的话还可以得 到区域转换:   3.