linux开放端口

Nmap扫描原理与用法

纵饮孤独 提交于 2019-12-02 03:18:00
1 Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org。 一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 Nmap的优点: 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。 强大。Nmap可以用于扫描互联网上大规模的计算机。 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。 自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。 文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。 社区支持

LINUX之FTP服务

廉价感情. 提交于 2019-12-01 12:22:07
1.FTP的连接类型 控制连接(持续连接) -> TCP21(命令信道) -> 用户收发FTP命令 数据连接(按需连接) -> TCP20(数据信道) -> 用于上传下载数据 2.FTP的工作模式 ftp模式分为主动模式(active mode)和被动模式(passive mode),ftp是tcp连接,所以要进行三次握手。 @See 1.1active和passive模式的配置: 在命令行输入vim /etc/vsftpd/vsftpd.conf: active mode: pasv_enable=NO (passive模式关闭)pasv_min_port=3000pasv_max_port=4000port_enable=YES (active模式开启)connect_from_port_20=YES (即默认情况下,FTP PORT主动模式进行数据传输时使用20端口(ftp-data)。YES使用,NO不使用。) passive mode: pasv_enable=YESpasv_min_port=30000 pasv_max_port=40000​设定在PASV模式下,建立数据传输所可以使用port范围的下界和上界,0 表示任意(1024 – 65535端口)。默认值为0。把端口范围设在比较高的一段范围内,比如30000 -40000。​ 在linux上,如果不配置pasv

network / tcp port numbers reused

混江龙づ霸主 提交于 2019-12-01 08:53:20
s Tcp抓包以及tcp状态解释 https://www.cnblogs.com/yanwei-wang/p/6170431.html Tcp抓包以及tcp状态解释,有需要的朋友可以参考下。 tcp三次握手 发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握手;最后,发送端发送一个SYN=0,ACK=1的数据包给接收端,告诉它连接已被确认,这就是第三次握手。之后,一个TCP连接建立,开始通讯。 tcp连接状态 SYN:同步标志。同步序列编号(Synchronize Sequence Numbers)栏有效。该标志仅在三次握手建立TCP连接时有效。它提示TCP连接的服务端检查序列编号,该序列编号为TCP连接初始端(一般是客户端)的初始序列编号。在这里,可以把 TCP序列编号看作是一个范围从0到4,294,967,295的32位计数器。通过TCP连接交换的数据中每一个字节都经过序列编号。在TCP报头中的序列编号栏包括了TCP分段中第一个字节的序列编号。 ACK:确认标志。确认编号(Acknowledgement Number)栏有效。大多数情况下该标志位是置位的

linux学习-防火墙指令

若如初见. 提交于 2019-12-01 05:41:21
Redhat7之前的版本(iptables) 开启关闭防火墙 放行端口 RedHat7防火墙相关的指令(firewall-cmd) 安装firewall 本文内容适用于 redhat 和 centos Redhat7之前的版本(iptables) 要注意Redhat7和Redhat7之前的版本防火墙相关的指令是不同的. 开启关闭防火墙 即时生效,重启失效 # 开启 service iptables start # 关闭 service iptables stop` 重启生效 # 开启 chkconfig iptables on # 关闭 chkconfig iptables off 放行端口 # 命令方式开放5212端口命令 # 开启5212端口接收数据 /sbin/iptables -I INPUT -p tcp --dport 5212 -j ACCEPT # 开启5212端口发送数据 /sbin/iptables -I OUTPUT -p tcp --dport 5212 -j ACCEPT # 保存配置 /etc/rc.d/init.d/iptables save # 重启防火墙服务 /etc/rc.d/init.d/iptables restart # 查看是否开启成功 /etc/init.d/iptables status RedHat7防火墙相关的指令

springboot jar包部署

寵の児 提交于 2019-11-30 12:29:55
该示例使用的是oneinstack环境和阿里云服务器 1.将项目打包成jar 2.端口指定不在application.properties文件中指定,而在运行命令中指定 注意:指定的端口必须在防火墙中开启(云防火墙(比如阿里云和腾讯云)和 linux(安装的系统)) 在入方向添加开放端口 linux系统中也要开放相同的端口 如果您的操作系统为CentOS系列:   开放3306端口示例 iptables -I INPUT 4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT service iptables save #保存iptables规则 如下图: 3.运行命令 //指定端口号发布 指定8088端口无间断运行demo.jar (nohup 使用该命令就不会因为窗口关闭而导致项目也停止) nohup java -jar -Dserver.port=8088 /data/wwwroot/pg.kingsuper.net/demo.jar 先设置到项目所在目录,然后在执行上面命令 来源: https://www.cnblogs.com/SeaWxx/p/11586588.html

Linux下修改mysql的默认端口

六眼飞鱼酱① 提交于 2019-11-30 12:08:11
修改为非默认端口的好处就是可以避免在自动端口扫描的状态下暴露出你的服务。 攻击者会尝试根据端口猜背后的程序是什么。比如对于端口22,攻击者会猜这是个SSH,然后会尝试弱口令等方式来攻击。如果你把SSH的端口随便改成一个比如4328,那么攻击者就得花更多的力气才能做这个猜测。如果攻击者不是针对你的话,也就不会废这个功夫猜了,毕竟不设防的机器多的是,何必死磕你的。 其他服务的端口也可以类似处理,比如MySql,Redis等。但是值得注意的是,因为浏览器访问Web时,如果不明确在URL里写端口,就会用80/443,并且端口还可能影响Cookie的有效性。所以Web的默认端口是不方便改的。 1、编辑 vim /etc/my.cnf 将3306改为6162 (自定义端口) 2、重启整个服务: lnmp restart 3、运行 netstat -ntpl 查看端口是否已改变 ** 上图说明端口已由3306改变成功为6162。 ** 注意:如果端口没有正常运行,可能是防火墙规则中没有允许这个端口开放,那么就在防火墙中开放端口6162即可。关于防火墙添加端口请查阅我的另一篇博文:https://blog.csdn.net/weixin_42433970/article/details/100591594 来源: https://blog.csdn.net/weixin_42433970

nmap

前提是你 提交于 2019-11-30 09:49:59
nmap nmap [ <Scan Type> ...] [ <Options> ] { <target specification> } 版本:nmap-7.70-1.x86_64.rpm 命令行格式: https://svn.nmap.org/nmap/docs/nmap.usage.txt (总是最新) 目标格式 nmap命令行中中除了选项或选项参数其余均为目标主机格式。 TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file 当扫描目标是hostname时nmap会通过DNS解析地址。如果不特别指出--resolve

Docker容器内部端口映射到外部宿主机端口

久未见 提交于 2019-11-30 09:42:18
Docker允许通过外部访问容器或者容器之间互联的方式来提供网络服务。 容器启动之后,容器中可以运行一些网络应用,通过-p或-P参数来指定端口映射。 注意: 宿主机的一个端口只能映射到容器内部的某一个端口上,比如:8080->80之后,就不能8080->81 容器内部的某个端口可以被宿主机的多个端口映射,比如:8080->80,8090->80,8099->80 1)启动容器时,选择一个端口映射到容器内部开放端口上 -p 小写p表示docker会选择一个具体的宿主机端口映射到容器内部开放的网络端口上。 -P 大写P表示docker会随机选择一个宿主机端口映射到容器内部开放的网络端口上。 1 2 3 4 5 6 7 8 9 10 11 12 13 比如: [root@docker- test ~] # docker run -ti -d --name my-nginx -p 8088:80 docker.io/nginx 2218c7d88ccc917fd0aa0ec24e6d81667eb588f491d3730deb09289dcf6b8125 [root@docker- test ~] # docker run -ti -d --name my-nginx2 -P docker.io/nginx

linuxt不关闭防火墙开放端口

℡╲_俬逩灬. 提交于 2019-11-30 06:23:31
有时候我们需要在Linux环境以外比如Windows环境调用某些端口,但是会被Linux的防火墙给屏蔽,无法连接。现在我提供一个可以不关闭防火墙也能调用端口的命令。 firewall-cmd --zone=public --add-port=你需要开放的端口号/tcp --permanent 开放成功后的样式 会出现成功的字样。 你也可以通过命令获得是否已经成功开放某个端口 firewall-cmd --list-port 这样就能看见你已经开放的端口了。 来源: https://www.cnblogs.com/dlc1/p/11567825.html