tcp端口

【Linux端口大全】

末鹿安然 提交于 2019-11-28 08:46:58
原文: http://blog.gqylpy.com/gqy/304 2端口:管理实用程序 3端口:压缩进程 5端口:远程作业登录 7端口:回显 9端口:丢弃 11端口:在线用户 13端口:时间 17端口:每日引用 18端口:消息发送协议 19端口:字符发生器 20端口:FTP文件传输协议(默认数据口) 21端口:FTP文件传输协议(控制) 22端口:SSH远程登录协议 23端口:telnet(终端仿真协议),木马Tiny Telnet服务器开放此端口 24端口:预留给个人用邮件系统 25端口:SMTP服务器所开放的端口,用于发送邮件 27端口:NSW用户系统FE 29端口:MSG ICP 31端口:MSG验证,木马Master Paradise,HackersParadise开放此端口 33端口:显示支持协议 37端口:预留给个人打印机服务 37端口:时间 38端口:路由访问协议 39端口:资源定位协议 41端口:图形 42端口:主机名服务 43端口:谁是服务 44端口:MPM (消息处理模块)标志协议 45端口:消息处理模块 46端口:消息处理模块(默认发送口) 47端口 NI FTP 48端口:数码音频后台服务 49端口:TACACS登录主机协议 50端口:远程邮件检查协议 51端口:IMP(接口信息处理机)逻辑地址维护 52端口:施乐网络服务系统时间协议 53端口

什么是端口端口类别知识与修改软件

狂风中的少年 提交于 2019-11-28 08:02:36
什么是端口?如何修改?   我们这里提到的端口不是计算机硬件的I/O端口,而是软件的概念。此工具提供不同类型的服务。有两种类型的端口:TCP端口? UDP端口。当计算机相互通信时,它们也分为两种方式:一种是在发送信息后确认信息是否到达。该方法主要使用TCP协议;另一种是发送后无关紧要,不确认信息是否到达。该方法主要使用UDP协议。由这两种协议对应的服务提供的端口分为TCP端口和UDP端口。我们可以直接在IIS7服务器监控工具中查看服务器的端口。 因此,如果攻击者用软件扫描目标计算机并获得目标计算机打开的端口位置,则目标计算机提供的服务也是已知的。众所周知,服务软件中必定存在漏洞。基于此,攻击者可以初步了解目标计算机。如果计算机的端口打开太多,而管理员不知道,则会出现两种情况:一种是提供服务而管理员不注意,例如,安装IIS时,软件会自动添加很多对于服务,管理员可能不会注意到;另一种是攻击者安装服务器以通过特殊端口连接特洛伊木马。这两种情况都很危险,但说实话,管理员不了解服务器提供的服务,这降低了系统安全系数。 所以最好使用软件 iis7服务器监控工具 来修改端口,来保证我们的安全。 网口分类: 根据端口号可分为3类: (1)众所周知的端口口:从0到1023   他们与某些服务紧密相连。通常这些端口的通信清楚地表明某个服务的协议。例如,端口21分配给FTP服务,端口25分配给SMTP

centos 端口及防火墙相关命令

筅森魡賤 提交于 2019-11-28 05:28:28
centos 端口及防火墙相关命令 端口相关 开放端口 firewall-cmd --zone=public --add-port=${port}/tcp --permanent # 开放port端口 关闭端口 firewall-cmd --zone=public --remove-port=${port}/tcp --permanent #关闭port端口 刷新配置 firewall-cmd --reload 查看已经开放的端口 firewall-cmd --zone=public --list-ports 某个端口是否被占用 firewall-cmd --query-port=${port}/tcp 8、查看监听的端口 netstat -lnpt 防火墙相关 关闭防火墙 systemctl stop firewalld.service 开启防火墙 systemctl stop firewalld.service 防火墙状态 firewall-cmd --state 进程相关 查看端口被哪个进程占用 netstat -lnpt |grep ${port} 查看进程信息 ps ${pid} 杀死进程 kill -9 ${pid} 来源: https://www.cnblogs.com/jakaBlog/p/11393997.html

linux端口银映射

萝らか妹 提交于 2019-11-28 05:03:00
firewall-cmd --zone=public–add-port=80/tcp --permanent firewall-cmd --add-forward-port=port=8081:proto=tcp:toport=8080:toaddr=10.1.1.46 --permanent 来源: https://blog.csdn.net/liguoxiangzhizui/article/details/100009119

Linux命令之tcpdump

Deadly 提交于 2019-11-28 03:36:36
简介 网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。 tcpdump - dump traffic on a network 例子 不指定任何参数 监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。 tcpdump 监听特定网卡 tcpdump -i en0 监听特定主机 例子:监听本机跟主机 182.254.38.55 之间往来的通信包。 备注:出、入的包都会被监听。 tcpdump host 182.254.38.55 特定来源、目标地址的通信 特定来源 tcpdump src host hostname 特定目标地址 tcpdump dst host hostname 如果不指定 src 跟 dst ,那么来源 或者目标 是hostname的通信都会被监听 tcpdump host hostname 特定端口 tcpdump port 3000 监听TCP/UDP 服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包 tcpdump tcp 来源主机+端口+TCP 监听来自主机 123.207.116.169 在端口 22 上的TCP数据包 tcpdump tcp port 22 and src host 123.207.116.169

Windows修改远程桌面连接端口

不想你离开。 提交于 2019-11-28 02:33:29
首先打开注册表:运行-regedit: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp键项的 PortNumber的数值数据就是使用的端口,默认值为3389(十进制),可以修改成其他端口如3111,以便提高安全性能。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-TCP 在右边找到PortNumber值,默认是3389,选择十进制,改成你所希望的端口号(范围在1024到65535,不能与已经被占用的端口冲突,否则下次就无法启动系统了。查看本机已经在用的端口可使用命令netstat -a),这里要注意的是两处修改的端口号要一致。 修改端口后,登陆远程桌面时,在输入IP地址后,需要指定新的端口。 转载于:https://www.cnblogs.com/kuili/p/5046534.html 来源: https://blog.csdn.net/weixin_30252709/article/details/99926625

linux端口开放

亡梦爱人 提交于 2019-11-28 02:13:57
修改 /sbin/iptables -I INPUT -p tcp --dport 8081 -j ACCEPT 保存 /etc/rc.d/init.d/iptables save 重启 /etc/rc.d/init.d/iptables restart 查看端口状态 /etc/init.d/iptables status 禁用端口: iptables -A INPUT -p tcp --sport 8081 -j DROP sudo iptables -A INPUT -p tcp --dport $8081 -j DROP 转载于:https://www.cnblogs.com/FCWORLD/p/4866578.html 来源: https://blog.csdn.net/weixin_30555515/article/details/99910102

iptables详解之filter

纵然是瞬间 提交于 2019-11-28 01:47:29
iptables详解之filter iptables令很多小伙伴脑阔疼,下面我们来说说如何使用iptables。 一、iptables格式 1.1、iptables 帮助 通过 iptables --help 查看一下iptables用法 [root@note1 ~]# iptables --help iptables v1.4.21 Usage: iptables -[ACD] chain rule-specification [options] iptables -I chain [rulenum] rule-specification [options] iptables -R chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LS] [chain [rulenum]] [options] iptables -[FZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target [options] iptables -h (print this help information) 1.2

Linux netstat命令详解

别说谁变了你拦得住时间么 提交于 2019-11-28 01:07:26
简介 Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。 输出信息含义 执行netstat后,其输出结果为 Active Internet connections (w/o servers)Proto Recv-Q Send-Q Local Address Foreign Address Statetcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHEDtcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHEDtcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHEDtcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHEDtcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSEActive UNIX domain sockets (w/o servers)Proto RefCnt Flags

Linux基础命令:netstat

巧了我就是萌 提交于 2019-11-28 00:13:50
简介 Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。 输出信息含义 执行netstat后,其输出结果为 Active Internet connections (w/o servers)Proto Recv-Q Send-Q Local Address Foreign Address Statetcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHEDtcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHEDtcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHEDtcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHEDtcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSEActive UNIX domain sockets (w/o servers)Proto RefCnt Flags