linux开放端口

Linux 端口详解

柔情痞子 提交于 2020-04-07 03:54:35
以下内容摘自网络,来源不清了,做个备份吧: 0|无效端口,通常用于分析操作系统 1|传输控制协议端口服务多路开关选择器 2|管理实用程序 3|压缩进程 5|远程作业登录 7|回显 9|丢弃 11|在线用户 13|时间 17|每日引用 18|消息发送协议 19|字符发生器 20|FTP文件传输协议(默认数据口)  21|FTP文件传输协议(控制) 22|SSH远程登录协议 23|telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 24|预留给个人用邮件系统 25|SMTP服务器所开放的端口,用于发送邮件 27|NSW 用户系统 FE 29|MSG ICP 31|MSG验证,木马Master Paradise、HackersParadise开放此端口 33|显示支持协议 35|预留给个人打印机服务 37|时间 38|路由访问协议 39|资源定位协议 41|图形 42|主机名服务 43|who is服务 44|MPM(消息处理模块)标志协议 45|消息处理模块  46|消息处理模块(默认发送口) 47|NI FTP 48|数码音频后台服务  49|TACACS登录主机协议 50|远程邮件检查协议 51|IMP(接口信息处理机)逻辑地址维护 52|施乐网络服务系统时间协议 53|dns域名服务器 54|施乐网络服务系统票据交换 55|ISI图形语言 56

20199321 2019-2020-2 《网络攻防实践》第六周作业

浪尽此生 提交于 2020-04-07 00:52:26
1 实践内容 桔皮书:可信任计算机系统评估准则。计算机系统安全评估的第一个正式标准。 ISO 15408(通用准则)是国际统一的安全评估标准。 P^2DR安全模型 安全策略 防护策略 检测 响应 安全策略是模型的核心,所有的防护、检测、响应都是根据安全策略实施的,安全策略为安全管理提供管理方向和支持手段,策略体系的建立包括安全策略的制定、评估、执行等。制定可行的安全策略取决于对网络信息系统及其安全风险的了解程度。 保护机制就是采用一切手段保护信息系统的机密性、完整性、可用性、真实性和不可抵赖性。应该根据不同等级的信息系统安全要求来完善系统的安全功能、安全机制。 检测机制是动态响应和加强防护的依据,是强制落实安全策略的工具。通过不断的检测和监控网络和系统,发现新的威胁和弱点,并通过循环反馈来及时作出有效响应。 在检测到安全漏洞和入侵事件之后,必须实时做出正确反应,从而把系统调整到安全状态,对于威胁及安全的事件行为过程及时作出处理。杜绝危害进一步扩大时,系统能够提供正常的服务。 2 实践过程 2.1 防火墙配置 实践任务: 配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试: (1)过滤ICMP数据包,使得主机不接收Ping包; (2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3)

Port Forwarding & Port Triggering

眉间皱痕 提交于 2020-03-18 00:49:14
某厂面试归来,发现自己落伍了!>>> 在使用NAT的网络中,内部终端的IP地址为私网地址,发出去的IP包在NAT网关处进行地址转换,以公网地址与外部联系。在转换过程中,网关建立映射 表,并维护对应连接的状态。当来自公网的包返回时,按照目的地址查找映射表,找到对应的私网地址,然后再次转换后发送给内部终端。这样,映射表中条目的增 加是 由内部发往外部的数据流触发的。因此,如果外部想直接访问内部是不可能的。 在实际应用中,被NAT网关隐藏起来的内网很可能架设FTP服务器、HTTP服务器、邮件服务器等等,那么 如何从外部访问这些服务器呢?Port Forwarding提供了这样的机制。 Port Forwarding根据来自公网的IP包的端口,将其转发到指定的内部IP地址上。例如,一个NAT网关的WAN侧地址为123.4.5.6,内部架设 了一台FTP服务器,地址为192.168.0.8,端口21,及一台HTTP服务器,地址为192.168.0.9,端口8080NAT网关(可能是路 由器)上设置Port Forwarding规则: 若Inbound的IP包目的地址为123.4.5.6,端口21,则将其地址转换为192.168.0.8,端口21,然后向内网转发;若 Inbound的IP包目的地址为123.4.5.6,端口80,则将其地址转换为192.168.0.9,端口8080

内网渗透代理和转发

早过忘川 提交于 2020-03-17 13:05:17
原文 by CH_vksec 最近尝试了一些内网端口的转发和内网穿透,现在一起总结一下。 0x01 正向和反向代理 正向代理中,proxy 和 client 同属一个 LAN,对 server 透明; 反向代理中,proxy 和 server 同属一个 LAN,对 client 透明。 实际上 proxy 在两种代理中做的事都是代为收发请求和响应,不过从结构上来看正好左右互换了下,所以把前者那种代理方式叫做正向代理,后者叫做反向代理。 正向代理 (Forward Proxy) Lhost--》proxy--》Rhost Lhost 为了访问到 Rhost,向 proxy 发送了一个请求并且指定目标是 Rhost,然后 proxy 向 Rhost 转交请求并将获得的内容返回给 Lhost,简单来说正向代理就是 proxy 代替了我们去访问 Rhost。 反向代理(reverse proxy) Lhost<--->proxy<--->firewall<--->Rhost 和正向代理相反(废话),Lhost 只向 proxy 发送普通的请求,具体让他转到哪里,proxy 自己判断,然后将返回的数据递交回来,这样的好处就是在某些防火墙只允许 proxy 数据进出的时候可以有效的进行穿透 简单区分 正向代理代理的是客户端,反向代理代理的是服务端,正向代理是我们自己 (Lhost) 戴套

Linux FTP 服务

江枫思渺然 提交于 2020-03-15 18:41:17
【FTP介绍】 FTP协议 文件传输协议(英文:File Transfer Protocol,缩写:FTP)是一个应用层协议,是用于在网络上进行文件传输的一套标准协议。 FTP协议概述 FTP服务默认运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流,通常客户端向FTP服务器的21端口发送指令达完成上传下载文件等其他控制操作。当数据通过数据流传输时,控制流处于空闲状态。而当控制流空闲很长时间后,客户端的防火墙会将其会话置为超时,这样当大量数据通过防火墙时,会产生一些问题。此时,虽然文件可以成功的传输,但因为控制会话,会被防火墙断开;传输会产生一些错误。 FTP用户分类 real帐户: 这类用户是指在FTP服务上拥有帐号。当这类用户登录FTP服务器的时候,其默认的主目录就是其帐号命名的目录。但是,其还可以变更到其他目录中去。如系统的主目录等等。 guest用户: 在FTP服务器中,我们往往会给不同的部门或者某个特定的用户设置一个帐户。但是,这个账户有个特点,就是其只能够访问自己的主目录。服务器通过这种方式来保障FTP服务上其他文件的安全性。这类帐户,在Vsftpd软件中就叫做Guest用户。拥有这类用户的帐户,只能够访问其主目录下的目录,而不得访问主目录以外的文件。 anonymous(匿名)用户: 这也是我们通常所说的匿名访问

Ubuntu14 vsftp 的安装和虚拟用户配置

。_饼干妹妹 提交于 2020-03-15 06:22:55
一、介绍 FTP 是 File Transfer Protocol (文件传输协议)的缩写 ,在 Unix/Linux 系统中常用的免费 FTP 服务器软件主要是 VSFTP,vsftp的官方地址:http://vsftpd.beasts.org 1. FTP 的工作模式 FTP工作时会开两个端口,一个命令端口(TCP:21),一个数据端口(TCP:20) 1.主动模式 (Active FTP) 服务器主动连接客户端 FTP 客户端随机开启一个大于1024 的端口 N 向服务器的 21 号端口发起连接,然后开放 N+1 号端口进行监听,并向服务器发出PORT N+1 命令。服务器接收到命令后,会用其本地的 FTP 数据端口(通常是 20 )来连接客户端指定的端口 N+1 ,进行数据传输 通道 client server 命令控制 1088 ------> 21 数据传输 1089 <------ 20 2. 被动模式(Passive FTP) 客户端主动链接服务器端 FTP 客户端随机开启一个大于1024 的端口 N 向服务器的 21 号端口发起连接,同时会开启 N+1 号端口。然后向服务器发送PASV 命令,通知服务器自己处于被动模式。服务器收到命令后,会开放一个大于 1024 的端口 P 进行监听,然后用 PORT P 命令通知客户端,自己的数据端口是 P 。客户端收到命令后

linux防火墙添加端口

时光总嘲笑我的痴心妄想 提交于 2020-03-10 09:34:23
iptables版 #vi /etc/sysconfig/iptables 添加以下语句 -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 3690 -j ACCEPT 重启iptables #service iptables restart firewalld版 一、防火墙相关命令   1、查看防火墙状态 : systemctl status firewalld.service     注:active是绿的running表示防火墙开启   2、关闭防火墙 :systemctl stop firewalld.service   3、开机禁用防火墙自启命令 :systemctl disable firewalld.service   4、启动防火墙 :systemctl start firewalld.service   5、防火墙随系统开启启动 : systemctl enable firewalld.service   6、重启防火墙 : firewall-cmd --reload 二、端口开放相关命令   1、查询已经开放的端口 :firewall-cmd --list-port   2、查询某个端口是否开放 :firewall-cmd --query-port=80/tcp   3、开启端口

ncat 几个常用例子

ⅰ亾dé卋堺 提交于 2020-03-09 22:00:04
ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的。它是一款拥有多种功能的 CLI 工具,可以用来在网络上读、写以及重定向数据。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。 ncat/nc 既是一个端口扫描工具,也是一款安全工具,还能是一款监测工具,甚至可以做为一个简单的 TCP 代理。 由于有这么多的功能,它被誉为是网络界的瑞士军刀。 这是每个系统管理员都应该知道并且掌握它。 在大多数 Debian 发行版中,nc 是默认可用的,它会在安装系统的过程中自动被安装。 但是在 CentOS 7 / RHEL 7 的最小化安装中,nc 并不会默认被安装。 你需要用下列命令手工安装。 [root@ linux techi ~]# yum install nmap-ncat -y 系统管理员可以用它来审计系统安全,用它来找出开放的端口然后保护这些端口。 管理员还能用它作为客户端来审计 Web 服务器、telnet 服务器、邮件服务器等, 通过 nc 我们可以控制发送的每个字符,也可以查看对方的回应。 我们还可以用它捕获客户端发送的数据以此来了解这些客户端是做什么的。 在本文中,我们会通过 10 个例子来学习如何使用 nc 命令。 例子: 1) 监听入站连接 通过 -l 选项,ncat

centos7.3 开放端口 防火墙端口

房东的猫 提交于 2020-03-09 01:38:05
1. 查看已打开的端口 # netstat -anp 2. 查看想开的端口是否已开 # firewall-cmd --query-port=666/tcp 若此提示 FirewallD is not running 表示为不可知的防火墙 需要查看状态并开启防火墙 3. 查看防火墙状态 # systemctl status firewalld running 状态即防火墙已经开启 dead 状态即防火墙未开启 4. 开启防火墙,# systemctl start firewalld 没有任何提示即开启成功 5. 开启防火墙 # service firewalld start 关闭防火墙 # systemctl stop firewalld centos7.3 上述方式可能无法开启,可以先#systemctl unmask firewalld.service 然后 # systemctl start firewalld.service 6. 查看想开的端口是否已开 # firewall-cmd --query-port=666/tcp 提示no表示未开 7. 开永久端口号 firewall-cmd --add-port=666/tcp --permanent 提示 success 表示成功 8. 重新载入配置 # firewall-cmd --reload 比如添加规则之后

Windows的防火墙的那点事

a 夏天 提交于 2020-03-07 23:19:44
1.前言 作为一位程序员,我们都不能避开防火墙的事。有时候也会为了调试接口而一直调不同;有时候虽然能ping通,但是就是死活telnet不同。说来说去,那是没有关闭防火墙或者开放端口。Linux的关闭防火墙我在之前的文章中提到过。前两天同事问我Windows的配置,这才想着把他记录下来,方便大家学习。 2. 前期准备 其实我们在telnet或者调用接口之前必须先保证被调用方已经开放此端口,不然我们再怎么开放端口也无济于事。所以,我们可以通过如下命令查看一下端口是否被打开。 netstat -nao|findstr 端口号 如下图,当执行命令后有结果,并且有一条是0.0.0.0:443,说明此端口可以被访问。但是如果仅出现127.0.0.1:443的话,此端口只对本机有效,在怎么调试端口也无济于事,一般mysql初次安装都会出现这种情况,需要进行配置。好了,这里我们看到此端口在本地已经开通,接下来我们就要配置防火墙。 3. 关闭防火墙之一刀切 之所以成为一刀切是因为他是一种最暴力的方式关闭防火墙。因为有很多研究所是不允许这么做的,有一些涉密的端口是不能被开放的。关闭防火墙只能在我们本地玩玩还好。至于关闭防火墙我相信大家都会。这里我就简单提了一下。 4.针对性开放端口 在开放端口中,windowns主要有四种方式设置,分别是程序、端口、预定义和自定义