ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:33.18KB ,
资源ID:8604882      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-8604882.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(查看端口号命令Word文档下载推荐.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

查看端口号命令Word文档下载推荐.docx

1、 在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。 第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址; 点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。 重复以上步骤添加T

2、CP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。 第四步,在新规则属性对话框中,选择新IP筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框; 最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安

3、全策略窗口,用鼠标右击新添加的IP安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。 端口分类 逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1.按端口号分布划分 (1)知名端口(Well-KnownPorts) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。 比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。 (2)动态端口(DynamicPort

4、s) 动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。 不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。 2.按协议类型划分 按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端

5、口: (1)TCP端口 TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。 (2)UDP端口 UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。 常见网络端口端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合

6、端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1服务:tcpmux说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、xxxxX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在xxxxT上搜索tcpmux并利用这些帐户。7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信

7、息。19服务:CharacterGenerator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、Invisibl

8、eFTP、WebEx、WinCrash和BladeRunner所开放的端口。22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐

9、户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。31服务:MSGAuthentication说明:木马MasterParadise、HackersParadise开放此端口。42服务:WINSReplication说明:WINS复制端口:53服务:DomainNameServer(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火

10、墙常常过滤或记录此端口。67服务:BootstrapProtocolServer说明:通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。69服务:TrivalFileTransfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入

11、侵者能从系统中窃取任何文件。它们也可用于系统写入文件。79服务:FingerServer说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。99服务:MetagramRelay说明:后门程序ncx99开放此端口。102服务:Meagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。 linux查看端口号命令 【篇1:linux查看端口的方法】 想查看tcp或者udp端口使用情况,使用netstat-anp 如果有些进程看不见,

12、如只显示”-”,可以尝试sudonetstat-anp 如果想看某个端口的信息,使用lsof命令,如: sudolsof-i:631 -bash-3.00#netstat-tln netstat-tln命令是用来查看linux的端口使用情况/etc/init.d/vsftpstart是用来启动ftp端口! 看文件/etc/servicesnetstat 查看已经连接的服务端口(established)netstat-a 查看所有的服务端口(listen,established)sudonetstat-ap 查看所有的服务端口并显示对应的服务程序名nmap扫描类型扫描参数 例如: nmaploc

13、alhost nmap-p1024-65535localhostnmap-pt192.168.1.127-245 当我们使用netstat-apn查看网络连接的时候,linux会发现很多类似下面的内容: protorecv-qsend-qlocaladdreforeignaddrestatepid/programname tcp052218.104.81.152:7710211.100.39.250:29488established6111/1显示这台服务器开放了7710端口,那么这个端口属于哪个程序呢?我们可以使用lsof-i:7710命令来查询: commandpiduserfdtyped

14、evicesizenodenamehd1990root3uipv44836tcp*:7710(listen)这样,我们就知道了7710端口是属于hd程序的。 1.#表示权限用户(如:root),$表示普通用户 开机提示:login:输入用户名paword:输入口令用户是系统注册用户成功登陆后,可以进入相应的用户环境. 退出当前shell,输入:exit 2.useraddnetseek添加一个netseek用户 pawdnetseek给netseek这个用户设置密码.(/etc/pawd/etc/group)userdelnetseek删除账号 userdel-rnetseek删除账号连同自家

15、目录. 更详细的操作请参阅manpage,和账号管理篇3.查看命令 ls-l显示文件列表 ls-al-a显示所有档案及目录(ls内定将档案名或目录名称开头为.的视为隐藏档,不会列出)ls-al|grepd显示目录 ls-al|grepd在一个目录中查询不包含目录的所有文件ls-sh(manls查看man帮助.)linux几种文件类型: d表示此文件是一个目录 返回上一次目录cd返回主目录 11.cat,more,le命令 将某个文件的内容显示出来,两个命令不同的是:cat把文件内容一直打印出来,而more则分展显示.le可以上下翻滚查看内容. cat1.txt可以填写或者复制内容,按ctrl+

16、d保存cat1.cmore1.c head-nfilename显示第n行的内容tail-nfilename显示后n行的内容 tail-n20/var/log/meage显示最新的20行日志12.设置linux时间和日期 date命令(datemmddhhmmyyyy.)2021年7月24日12:37,30秒date0xxxx.30 date-s20:30:30#设置系统时间为20:30date-s2021-7-24#设置系统时期为2021-7-24clock-r#对系统bios中读取时间参数 clock-w#将系统时间(如由date设置的时间)写入bios 13.查看找文件(find,grep

17、,awk更多的请参照manpage或shell编程专题讲解)几种介绍: find路径-name文件名 find/etc-namenamed.conf locate通过文件名搜索文件的工具(要先通过updatedb建立索引数据库)localtenamed.conf whereis是寻找二进制文件,同时也会找到其帮助文件 which和where相似,只是我们所设置的环境变量中设置好的路径中寻找; 比如; 14.查杀进程psaux ps-ef|grepkill-9 看看哪个进程占用的内存最大ps-aux|sort+5n 将程序放在前后台执行cpfile1file2与ctrl+z你可以使用或ctrl+

18、z来将命令放在后台执行.fg是将放在后台执行的程序再放回前台.jobs 15.dd命令备份 ddif=input_fileof=out_filebs=block_sizecount=number参数:if:就是inputfile可以是设备 of:就是outputfile也可以是设备 bs:规划的一个block的大小,如果没有设定时,预设是512bytescount:多少个bs的意思. ddif=/etc/pawordof=/tmp/pawd.bak备份16.mount加载一个硬件设备 用法:mount参数要加载的设备载入点eg:mount/dev/cdrom cd/mnt/cdrom/进入光盘

19、目录u盘: mkdir/mnt/usb; (注:创建挂载目录) mount/mnt/sda1/mnt/usb;挂载u盘) 现在就可以使用u盘了,在/mnt/usb目录下的内容就是u盘里的内容了; 使用完后,用以下命令卸载u盘即可。 umount/mnt/usb mount列出系统所有的分区 mount-tiso9660/dev/cdrom/mnt/cdrom挂载光盘 mount-tvfat/dev/fd0/mnt/floppy挂载软盘mount-tvfat-oiocharset=utf8,umask=000/dev/hda2/mnt/hda2挂载fat32分区 mount-tntfs-onls

20、=utf8,umask=000/dev/hda3/mnt/hda3挂载ntfs分区 linux-ntfsproject:http:/linux- 注:挂载设备前,请先fdisk-l看一下. 17.su在不退出登陆的情况下,切换到另一个身份 su-l用户名(如果用户名缺省,则切换到root状态) eg:su-lnetseek(切换到netseek这个用户,将提示输入密码),加上-表示切换到用户的环境变量. sudo利用他可以执行root执行的权限 【篇2:linux开启防火墙端口和查看,开启相关端口号】 当linux打开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录

21、该linux系统后,你会发现提示这样的错误: 不能打开到主机的连接,在端口23:连接失败 因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下: 即时生效,重启后失效 开启: serviceiptablesstart 关闭: serviceiptablesstop 重启后生效 chkconfigiptablesoff 在开启了防火墙时,做如下设置,开启相关端口 修改/etc/sysconfig/iptables文件,添加以下内容: -arh-firewall-1-input-mstate-statenew-mtcp-ptcp-dpor

22、t23-jaccept查看防火墙iptables-l netstat-nupl(udp类型的端口)netstat-ntpl(tcp类型的端口) 你可以使用lsof命令来查看某一端口是否开放。查看端口可以这样来使用,我就以80端口为例: lsof-i:80 如果有显示说明已经开放了,如果没有显示说明没有开放。 【篇3:linux中如何查看服务及监听端口】 linux教程:实例:linux中如何查看服务及监听端口 问:我该如何发现哪种服务正在某个特定端口上监听呢?我如何发现哪一个程序正在一个特定端口上监听呢? 答:在*nix系统中,你可以使用下面的任何一个命令来得到在一个特定tcp端口上监听的列表

23、。 lsof:其功能是列示打开的文件,包括监听端口。 netstat:此命令象征性地展示各种与网络有关的数据和信息的内容。lsof命令示例 你可以输入下面的命令来查看ipv4端口: #lsof-pnl+m-i4 你可以输入下面的命令来查看ipv6协议下的端口列示: #lsof-pnl+m-i6此例输出: 这里我们不妨解释一下。第一栏是command,它给出了程序名称的有关信息。请注意标题的细节。例如,第二行的gweather*命令从美国nws服务器(140.90.128.70)获取天气的报告信息,包括交互天气信息网络和其它的天气服务。在这里,我们解释一下命令各个参数。 1.-p:这个选项约束着

24、网络文件的端口号到端口名称的转换。约束转换可以使lsof运行得更快一些。在端口名称的查找不能奏效时,这是很有用的。 2.-n:这个选项约束着网络文件的端口号到主机名称的转换。约束转换可以使lsof的运行更快一些。在主机名称的查找不能奏效时,它非常有用。 3.-l:这个选项约束着用户id号到登录名的转换。在登录名的查找不正确或很慢时,这个选项就很有用。 4.+m:此选项支持本地tcp和udp端口映射程序的注册报告。 5.-i4:仅列示ipv4协议下的端口。 6.-i6:仅列示ipv6协议下的端口。 netstaty命令举例 请输入下面的命令: #netstat-tulpn 或者是 #netsta

25、t-npl 请看输出结果:: 请注意,最后一栏给出了关于程序名称和端口的信息。在这里,我们解释一下各参数的含义: -t:指明显示tcp端口-u:指明显示udp端口 -l:仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序) -p:显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。 -n:不进行dns轮询(可以加速操作) 关于/etc/services文件 /etc/services是一个纯ascii文件,它可以提供互联网服务的友好文本名称,还有其默认分配的端口号和协议类型。每一个网络程序都要进入这个文件得其服务的端口号(和协议)。你可以借

26、助于cat命令或le命令等来查看这个文件: telnet端口号命令 如何利用telnet命令检测端口映射是否成功】 q:如何利用telnet命令检测端口映射是否成功? a:确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet+路由器wan口ip+对应的端口号,比如“telnet124.90.173.1280”,如果有类似“不能打开到主机的连接,在端口80:连接失败”提示的话,说明端口没有映射成功; 如果弹出一个空白黑色的对话框,那说明端口映射成功。 具体检测步骤: 1、在远程计算机上(可以正常上网)依次点击“开始”-“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示: 2、在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令:telnet124.90.173.1280(124.90.173.12为

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2