tcp端口

Nmap服务探测(Probe)(转载)

折月煮酒 提交于 2019-12-11 17:33:48
一、流程图 Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 Nmap检查端口是否是需要排除的端口(见下文的Exclude Directive),如果是需要排除的端口那么Nmap不会对这个端口做服务探测。这里主要是避免对一些打印机的服务端口发包。 如果端口是TCP,Nmap会先和端口建立一个连接,如果连接成功并且这个端口的状态原来是open|filtered的,那么Nmap把这个端口的状态改成open。这样做对那些为了隐秘扫描(例如FIN scan)而识别端口为open|filtered非常有用,这样能进一步确认端口的状态。 一旦上面的连接建立,Nmap尝试等待6s(以前是5s)。一些常见的服务,包括大部分的FTP、SSH、SMTP、Telnet、POP3、IMAP服务,为了标示自己会对建立的连接发送一些Welcome banner信息,这个过程称为NULL Probe。NULL Probe仅仅是和目标端口建立连接,没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,Nmap会将收到的banner信息和NULL Probe的将近3000个服务签名特征进行匹配(下文中的match Directive)。假如服务完全识别了

Nmap服务探测

断了今生、忘了曾经 提交于 2019-12-11 10:32:55
一、流程图 Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 Nmap检查端口是否是需要排除的端口(见下文的Exclude Directive),如果是需要排除的端口那么Nmap不会对这个端口做服务探测。这里主要是避免对一些打印机的服务端口发包。 如果端口是TCP,Nmap会先和端口建立一个连接,如果连接成功并且这个端口的状态原来是open|filtered的,那么Nmap把这个端口的状态改成open。这样做对那些为了隐秘扫描(例如FIN scan)而识别端口为open|filtered非常有用,这样能进一步确认端口的状态。 一旦上面的连接建立,Nmap尝试等待6s(以前是5s)。一些常见的服务,包括大部分的FTP、SSH、SMTP、Telnet、POP3、IMAP服务,为了标示自己会对建立的连接发送一些Welcome banner信息,这个过程称为NULL Probe。NULL Probe仅仅是和目标端口建立连接,没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,Nmap会将收到的banner信息和NULL Probe的将近3000个服务签名特征进行匹配(下文中的match Directive)。假如服务完全识别了

网络

▼魔方 西西 提交于 2019-12-10 12:10:57
私有ip 私有ip就是局域网中使用的ip地址,国际规定有一部分ip地址是在局域网中使用的 私有ip的范围,也就是不在公网中使用的ip地址范围: 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 4. 本机ip地址 127.0.0.1表示本机ip地址; 本机域名是localhost; 通过域名可以解析一个ip地址,域名方便大家记忆某台电脑的主机地址 Linux命令(ping, ifconfig) 查看或配置网卡信息:ifconfig ifconfig查看网卡的信息: 测试远程主机连通性:ping 通常用ping来检测网络是否正常 2. 端口号 端口号:使用唯一一个编号来标识端口, 其实就是标识端口的一个编号。 在linux系统中,端口号有65536(2的16次方)个 端口号划分 端口号不是随意使用的,而是按照一定的规定进行分配。 端口号分为知名端口号和动态端口号 3.1 知名端口号(Well Known Ports) 知名端口号: 系统程序使用的端口号 知名端口号是众所周知的端口号,范围从0到1023 80端口分配给HTTP服务 21端口分配给FTP服务 一般情况下,如果一个程序需要使用知名端口的需要有root权限 3.2 动态端口号(Dynamic Ports) 动态端口号:

nmap命令总结

巧了我就是萌 提交于 2019-12-10 06:42:41
nmap命令总结 https://www.cnblogs.com/chenqionghe/p/10657722.html 一、nmap是什么 nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 作用: - 检测活在网络上的主机(主机发现) - 检测主机上开放的端口(端口发现或枚举) - 检测到相应的端口(服务发现)的软件和版本 - 检测操作系统,硬件地址,以及软件版本 - 检测脆弱性的漏洞(nmap的脚本) 二、使用说明 namp [扫描类型] [扫描参数] [hosts 地址与范围] 选项与参数: *** [扫描类型]*** :主要的扫描类型有下面几种: -sT : 扫描TCP数据包已建立的连接connect() -sS : 扫描TCP数据包带有SYN卷标的数据 -sP : 以ping的方式进行扫描 -sU : 以UDP的数据包格式进行扫描 -sO : 以IP的协议(protocol)进行主机的扫描 [扫描参数]: 主要的扫描参数有几种: -PT : 使用TCP里头的ping的方式来进行扫描,可以获知目前有几台计算机存在(较常用) -PI : 使用实际的ping(带有ICMP数据包的)来进行扫描 -p :

TCP连接的状态详解以及故障排查

一个人想着一个人 提交于 2019-12-10 05:27:52
TCP状态 linux查看tcp的状态命令 netstat -nat 查看TCP各个状态的数量 lsof -i:port 可以检测到打开套接字的状况 sar -n SOCK 查看TCP创建的连接数 tcpdump -iany tcp port 9000 对TCP端口9000的进行抓包 网络测试常用命令 1)ping: 检测网络连接的正常与否,主要是测试延时、抖动、丢包率。但是很多服务器为了防止攻击,一般会关闭对ping的相应。so一般作为测试连接通性使用。 ping后会接收到对方发送的回馈信息,其中记录着对方IP和TTL(该字段指定IP被路由器丢弃之前允许通过的最大网段数量)。 TTL是IPv4包头中一个8bit字段,例如IP包在服务器中发送前设置的TTL是64,使用ping后,得到服务器反馈信息,其中TTL为56,说明途中一共经过8道路由器转发,每经过一个路由TTL就减1. 2)traceroute hostname :raceroute跟踪数据包到达网络主机所经过的路由工具 3)pathping www.baidu.com :路由跟踪工具,将 ping 和 tracert 结合二者的 功能 4)mtr : 以结合ping nslookup tracert来判断网络的相关特性 5)nslookup:用于解析域名,一般用来检测本机的DNS设置是否正确 LISTENING

Linux中开启端口访问权限

可紊 提交于 2019-12-10 04:14:50
PS: --permanent 永久生效,没有此参数重启后失效 添加: firewall-cmd --zone=public --add-port=80/tcp --permanent 重新载入: firewall-cmd --reload 查看: firewall-cmd --zone=public --query-port=80/tcp 删除: firewall-cmd --zone=public --remove-port=80/tcp --permanent 来源: CSDN 作者: 渣渣廖 链接: https://blog.csdn.net/weixin_43865344/article/details/102942421

TCPIP 协议的结构与运行原理

最后都变了- 提交于 2019-12-09 21:48:59
本文背景: TCP/IP 模型很成功,其设计已经经得起多年的磨练。无奈, TCP/IP 协议族是很繁杂的一个模型,为了全面理解它,宜采取先全局后局部的庖丁解牛式。本文从应用的角度试着去理解 TCP/IP 的全貌,配合例子加以讲解。 本文目的: 巩固自己这方面的知识,作为深入 TCP/IP 协议族的基础。 本文内容: 1. TCP/IP 协议族组成 从字面上理解, TCP/IP 协议族只有 TCP 、 IP 协议,其实不然。其真正的名字是 Internet 协议族 (Internet Protocol Suite) 。和大型软件一样,其分为四层:应用层、传输层、网络层、链路层。 每一层的功能和目的都是不一样的,每一层上服务的协议也不是有区别的。从上往下看: 应用层(产生 | 利用数据) 协议: FTP 、 HTTP 、 SNMP( 网管 ) 、 SMTP(Email) 等常用协议; 职责:利用应用层协议发送用户的应用数据,比如利用 FTP 发送文件,利用 SMTP 发送 Email ;由系统调用交给运输层处理。 运输层(发送 | 接收数据) 协议: TCP( 有连接 ) 、 UDP( 无连接 ) ; 职责:负责建立连接、将数据分割发送;释放连接、数据重组或错误处理。 网络层(分组 | 路由数据) 协议: IP 、 ICMP( 控制报文协议 ) 、 IGMP( 组管理协议 ) ; 职责

1.应用层

匆匆过客 提交于 2019-12-09 19:53:29
http\ftp\smtp\dns\ssh\dhcp\telnet 一、应用层概念   运输层为应用进程提供了端对端的通信服务。但是不同的网络应用进程之间还需要不同的通信规则。因此,在运输层之上还需要有应用层协议。   应用层的任务是 通过应用进程间的交互来完成特定网络应用 。应用层协议定义的是 应用进程间的通信和交互的规则 ,对于不同的网络需要使用不同的应用层协议。例如域名系统DNS、支持万维网应用的HTTP协议,支持电子邮件的SMTP协议等等。   应用层交互的数据单元称为 报文 。 二、网络应用模型   分为两类:   ①客户服务器(C/S)模型:一个服务器对应多个客户机。   ②P2P模型:多个用户之间相互对应。 三、域名系统-DNS   1.DNS是用来把便于人们使用的 机器名字 转换成 IP地址 。   2.域名到IP地址的解析过程:当某一个应用进程需要把主机名解析为IP地址时,该应用进程就 调用解析程序 ,并成为DNS的一个客户;把待解析的 域名放在DNS请求报文中 ,以 UDP用户数据报方式 发给本地域名服务器(使用UDP是为了减少开销);本地域名服务器在查找域名后,把对应的IP地址放在回答报文中返回。应用进程获得目的主机的IP地址后即可进行通信;   3.域名解析过程     ①递归查询(靠别人,少用):如果主机所询问的本地域名服务器不知道被查询的IP地址

CentOS7.6修改默认ssh端口

十年热恋 提交于 2019-12-09 16:30:34
一、修改ssh配置文件sshd_config [root@bogon ~]# vi /etc/ssh/sshd_config 增加一行 port 18030 二、防火墙放行 [root@bogon ~]# firewall-cmd --zone=public --add-port=22345/tcp --permanent [root@bogon ~]# firewall-cmd --reload 三、向SELinux中添加修改的SSH端口 先安装SELinux的管理工具 semanage (如果已经安装了就直接到下一步) : [root@bogon ~]# yum provides semanage 安装运行semanage所需依赖工具包 policycoreutils-python: [root@bogon ~]# yum -y install policycoreutils-python 查询当前 ssh 服务端口: [root@bogon ~]# semanage port -l | grep ssh 向 SELinux 中添加 ssh 端口: [root@bogon ~]# semanage port -a -t ssh_port_t -p tcp 18030 重启 ssh 服务: [root@bogon ~]# systemctl restart sshd

docker网络端口映射

北战南征 提交于 2019-12-09 00:03:34
映射容器端口到宿主主机的实现 默认情况下,容器可以主动访问到外部网络的连接,但是外部网络无法访问到容器。 容器访问外部实现 容器所有到外部网络的连接,源地址都会被NAT成本地系统的IP地址。这是使用 iptables 的源地址伪装操作实现的。 查看主机的 NAT 规则。 $ sudo iptables -t nat -nL ... Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 172.17.0.0/16 !172.17.0.0/16 ... 其中,上述规则将所有源地址在 172.17.0.0/16 网段,目标地址为其他网段(外部网络)的流量动态伪装为从系统网卡发出。MASQUERADE 跟传统 SNAT 的好处是它能动态从网卡获取地址。 外部访问容器实现 容器允许外部访问,可以在 docker run 时候通过 -p 或 -P 参数来启用。 不管用那种办法,其实也是在本地的 iptable 的 nat 表中添加相应的规则。 使用 -P 时: $ iptables -t nat -nL ... Chain DOCKER (2 references) target prot opt source destination DNAT tcp -- 0.0.0.0