linux开放端口

防火墙-firewalld

匿名 (未验证) 提交于 2019-12-02 21:56:30
转载: http://www.52wiki.cn/docs/linux/linux-1ao67g3qlteo0 一.简介 firewalld是centos7系统默认的防火墙,和iptables一样,是使用系统中netfilter内核模块的管理工具。 和iptables不一样的点 firewalld 使用区域和服务而不是链式规则。 它动态管理规则集,允许更新规则而不破坏现有会话和连接。 优点: 支持动态的配置规则 有多个预设的区域,可以在不同环境下,简单方便的变更规则 对于一个接受到的请求具体使用哪个zone,firewalld是通过三种方法来判断的: 1、source,也就是源地址 优先级最高 2、interface,接收请求的网卡 优先级第二 3、firewalld.conf中配置的默认zone 优先级最低 firewalld有的区域(zone) block(拒绝) dmz(非军事化) drop(丢弃) external(外部) home(家庭) internal(内部) public(公开) trusted(信任) work(工作区) 文件: /etc/firewalld/zones #用户自己定义的 /usr/lib/firewalld #系统配置文件,预定义配置文件 ״̬ Target:目标 icmp-block-inversion:ICMP协议类型黑白名单开关(yes

Iptables防火墙规则使用梳理

匿名 (未验证) 提交于 2019-12-02 21:53:52
Iptables防火墙规则使用梳理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1) 规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定

Nmap扫描工具实验报告

一个人想着一个人 提交于 2019-12-02 21:37:57
实验报告 实验内容 通过ping进行操作系统探测 利用Zenmap/Nmap进行TCP connet扫描、TCP SYN扫描和操作系统扫描 实验目的 了解扫描的一般步骤 熟练使用ping命令并能够进行数据传输层面分析 学会利用zenmap/Nmap等工具进行端口和主机部分信息的扫描,并在一定程度上进行数据包分析 实验步骤 此试验基于虚拟机Win2kserver_sp0_target和自己的真实主机进行。使用扫描工具Zenmap扫描in2kserver_sp0_target,将Win2kserver_sp0_target称为B机,将自己的主机称为A机。 1、ping探测 打开主机A上的wireshark软件进行捕包。 主机A开启命令行,对主机B进行ping探测。 结束捕包,并对捕获的ICMP的数据包进行截图和分析。回答: - ping命令发送过程中,A机和B机之间有几组ICMP的请求和响应包? 答:4组 - 如何确定哪几个包是请求包,哪几个包是响应包? 答:在length一列上中,显示request是请求包,显示reply的是响应包。 - 请求包和响应包中的TTL值分别是多少?根据该数值判断A机和B机的操作系统分别有可能是什么? 答:请求包的TTL是64,响应包的TTL是128 A机的TTL是64(WIN7以上的windows系统或者Linux) B机的TTL是128(WINDOWS

Iptables防火墙规则使用详解

浪子不回头ぞ 提交于 2019-12-02 21:37:31
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。 目标(target)

Centos防火墙设置与端口开放

跟風遠走 提交于 2019-12-02 17:06:30
前言 最近在部署项目的时候遇到了一些问题,阿里云主机要配置安全组策略和端口。对于这点看到了一片好的博文,特此总结记录下。 iptables 方法一 打开某个端口 // 开启端口 iptables -A INPUT -p tcp --dport 8080 -j ACCEPT // 保存并重启防火墙 /etc/rc.d/init.d/iptables save /etc/init.d/iptables restart 打开8444~9666之间的端口 iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT // 保存并重启防火墙 /etc/rc.d/init.d/iptables save /etc/init.d/iptables restart 查看打开的端口 /etc/init.d/iptables status 方法二 // 修改/etc/sysconfig/iptables文件的方式开启端口 vi /etc/sysconfig/iptables // 在文中添加一行 -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j ACCEPT 参数说明 –A 参数就看成是添加一条规则 –p 指定是什么协议,我们常用的tcp 协议,当然也有udp

渗透测试常见开放端口及利用

六眼飞鱼酱① 提交于 2019-12-02 16:18:11
转载: https://www.cnblogs.com/iAmSoScArEd/p/10564262.html 渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization 1、文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 LDAP目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务端口 端口号 端口说明 利用方向 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 爆破、嗅探、弱口令 3389 RDP远程桌面连接 Shift后门(Windows Server 2003以下版本)、爆破 5900 VNC 弱口令爆破 5632 PyAnywhere服务 抓密码、代码执行 . 3、Web应用服务端口 端口号 端口说明 利用方向 80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞 7001/70022 WebLogic控制台 Java反序列化、弱口令 8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制台弱口令 9090

Linux下Centos7对外开放端口

不问归期 提交于 2019-12-02 12:11:56
https://blog.csdn.net/realjh/article/details/82048492 (2)查看防火墙状态 查看防火墙状态 systemctl status firewalld 开启防火墙 systemctl start firewalld 关闭防火墙 systemctl stop firewalld 开启防火墙 service firewalld start 若遇到无法开启 先用:systemctl unmask firewalld.service 然后:systemctl start firewalld.service 添加指定需要开放的端口: firewall-cmd --query-port=8888/tcp 提示 yes,表示开启;no表示未开启 添加指定需要开放的端口: firewall-cmd --add-port=8888/tcp --permanent 重载入添加的端口: firewall-cmd --reload 添加指定需要开放的端口: firewall-cmd --query-port=8888/tcp 提示 yes,表示开启;no表示未开启 来源: https://blog.csdn.net/Leon_Jinhai_Sun/article/details/102759786

linux 开放端口

我的梦境 提交于 2019-12-02 06:40:06
1、开放端口 firewall-cmd --zone=public --add-port=5672/tcp --permanent # 开放5672端口 firewall-cmd --zone=public --remove-port=5672/tcp --permanent #关闭5672端口 firewall-cmd --reload # 配置立即生效 2、查看防火墙所有开放的端口 firewall-cmd --zone=public --list-ports 3.、关闭防火墙 如果要开放的端口太多,嫌麻烦,可以关闭防火墙,安全性自行评估 systemctl stop firewalld.service 4、查看防火墙状态 firewall-cmd --state 5、查看监听的端口 netstat -lnpt PS:centos7默认没有 netstat 命令,需要安装 net-tools 工具,yum install -y net-tools 6、检查端口被哪个进程占用 netstat -lnpt |grep 5672 7、查看进程的详细信息 ps 6832 8、中止进程 kill -9 6832 添加指定需要开放的端口: firewall -cmd --add -port = 123/tcp --permanent 重载入添加的端口: firewall -cmd -

Linux 开启相关端口及查看已开启端口

你离开我真会死。 提交于 2019-12-02 05:54:47
防火墙层面: /sbin/iptables -I INPUT -p tcp --dport 8011 -j ACCEPT #开启8011端口 /etc/rc.d/init.d/iptables save #保存配置 /etc/rc.d/init.d/iptables restart #重启服务 查看端口是否已经开放 /etc/init.d/iptables status 查看端口: netstat -pan|grep 2809 本博文来源于: https://www.cnblogs.com/haha12/p/4468217.html 来源: https://www.cnblogs.com/Small-sunshine/p/11733098.html