计算机端口

【计算机网络学习笔记】端口号

丶灬走出姿态 提交于 2020-01-01 09:47:50
一 什么是端口?   如果把IP地址比作一间房子 ,端口就是出入这间房子的门。端口号就是打开门的钥匙。真正的房子只有几个门,但是一个IP地址的端口 可以有65536个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。 二 端口有什么作用?   主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。服务器一般都是通过知名端口号来识别的。   到1992年为止,知名端口号介于1~255之间。256~1023之间的端口号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他操作系统可能不提供的服务,IANA管理1~1023之间所有的端口号。   Internet扩展服务与Unix特定服务之间的一个差别就是Telnet和Rlogin。它们二者都允许通过计算机网络登录到其他主机上。Telnet是采用端口号为23的TCP/IP标准且几乎可以在所有操作系统上进行实现。Rlogin只是为Unix系统设计的(尽管许多非Unix系统也提供该服务),它的有名端口号为513。   客户端通常对它所使用的端口号并不关心,只需保证该端口号在本机上是唯一的就可以了。客户端口号又称作临时端口号(即存在时间很短暂)

理解IP和端口

巧了我就是萌 提交于 2020-01-01 02:22:09
IP地址是一个规定,现在使用的是IPv4,既由4个0-255之间的数字组成,在计算机内部存储时只需要4个字节即可。在计算机中,IP地址是分配给网卡的,每个网卡有一个唯一的IP地址,如果一个计算机有多个网卡,则该台计算机则拥有多个不同的IP地址,在同一个网络内部,IP地址不能相同。IP地址的概念类似于电话号码、身份证这样的概念。由于IP地址不方便记忆,所以有专门创造了域名(Domain Name)的概念,其实就是给IP取一个字符的名字,例如163.com、sina.com等。IP和域名之间存在一定的对应关系。如果把IP地址类比成身份证号的话,那么域名就是你的姓名。 一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。 其实在网络中只能使用IP地址进行数据传输,所以在传输以前,需要把域名转换为IP,这个由称作DNS的服务器专门来完成。 所以在网络编程中,可以使用IP或域名来标识网络上的一台设备。 为了在一台设备上可以运行多个程序,人为的设计了端口(Port)的概念,类似的例子是公司内部的分机号码。规定一个设备有216个,也就是65536个端口

CentOS7.5上FTP服务的安装与使用

ⅰ亾dé卋堺 提交于 2019-12-30 08:30:59
1.FTP简介 1.1FTP:File Transfer Protocol 文件传输协议 FTP是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。文件传送(file transfer)和文件访问(file access)之间的区别在于:前者由FTP提供,后者由如NFS等应用系统提供。 在FTP的使用当中,用户经常遇到两个概念:"下载"(Download)和"上传"(Upload)。 "下载"文件就是从远程主机拷贝文件至自己的计算机上;"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件,由于FTP的文件传输是明文方式,具有一定危险性,所以就诞生了一种更加安全的传输方式vsftp,下面主要介绍vsftp的特性及相关配置。 2.VSFTP特点 2.1VSFTP是一个比FTP更安全的软件具有以下特点: 01 vsftp一般以普通用户运行,降低了进程的权限,提高了安全性 02 任何需要执行较高权限的指令都需要上层程序的许可 03 ftp的命令都被整合到了vsftp中,不需要系统额外提供命令 04 用于chroot功能,可以改变用户的根目录,限制用户只能在自己的家目录 05 vsftpd 是一个基于GPL发布的FTP服务器软件。其中的vs是“ Very Secure

计算机网络(传输层)

送分小仙女□ 提交于 2019-12-30 02:48:23
概述 网络层时为主机之间提供逻辑通信 传输层向应用层提供进程间端到端的逻辑通信服务(U形通信路路线) 运输层向上层用户屏蔽了下面网络核心的细节,使应用进程看到的就是好像在两个运输层实体之间有一条端到端的逻辑通信通道。 传输的数据单位:运输协议数据单元TPDU 用户数据报协议UDP(User Datagram Protocol) 传送的数据单元是UDP数据报 无需建立连接 传输控制协议TCP(Transmission Control Protocol) 提供面向连接的服务,先建立连接在传输数据,最后释放连接 传输层端口 复用:应用层的所有应用进程都可以通过传输层在送到网络层 分用:传输层从IP层收到数据后,交付给指定的进程 前提:在本地计算机系统中的进程使用进程描述符标志运行在操作系统中的多个进程,而在互联网环境下,运行在应用层的各种应用进程不可以用进程标识符,因为不同计算机使用的操作系统千差万别,需要用统一的方式去使得不同操作系统的计算机应用可以通过互联网通信。 在运输层使用协议端口号(port)可以解决这个问题,通信的终点是应用程序进程,但我们把数据交给目的主机某个合适端口,剩下的交付过程交给TCP 区分,硬件端口是不同硬件设备进行交互的接口,软件端口是应用层的各种协议进程与运输实体之间进行层间交互的一种地址。 传输层收到IP层交上来的传输层报文

SSH端口转发

蓝咒 提交于 2019-12-28 16:21:17
端口转发两大功能 加密SSH Client 端至SSH Server 端之间的通讯数据 突破防火墙或内网的限制完成一些之前无法建立的TCP 连接 正向端口转发 L 表示正向转发; -N 表示非不执行命令,只做端口转发; -f 表示在后台运行 ssh -NfL < local port > : < dest addr > : < dest port > < usr@jump addr > # 举例 client$ ssh -NfL 1080:server:1081 jumpbox 把 client 的1080端口通过 跳板机jump 转发到 server 的1081端口 在client端建立转发连接 数据传递过程 首先数据会发送到本机1080端口 再在本机开一个随机端口,充当ssh客户端,把数据流量发送到jumpbox22端口的ssh服务端 jumpbox收到数据以后,解密数据,临时开一个随机端口充当客户端,再把流量发送到server的1081端口 本地到 ssh 跳板机这一段,是完全加密的。跳板机到服务器的这一段,依然是明文的 反向端口转发 -R 表示反向转发 ssh -NfR < client port > : < dest addr > : < dest port > < usr@client addr > # 举例 jump$ ssh -NfR 1080:server

TCP 3次握手/4次握手

ε祈祈猫儿з 提交于 2019-12-27 17:01:06
在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接,如图1所示。 (1) 第一次握手:建立连接时,客户端A发送SYN包(SYN=j)到服务器B,并进入SYN_SEND状态,等待服务器B确认。 (2) 第二次握手:服务器B收到SYN包,必须确认客户A的SYN(ACK=j+1),同时自己也发送一个SYN包(SYN=k),即SYN+ACK包,此时服务器B进入SYN_RECV状态。 (3) 第三次握手:客户端A收到服务器B的SYN+ACK包,向服务器B发送确认包ACK(ACK=k+1),此包发送完毕,客户端A和服务器B进入ESTABLISHED状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。 图1 TCP三次握手建立连接 由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。 (1)客户端A发送一个FIN,用来关闭客户A到服务器B的数据传送(报文段4)。 (2)服务器B收到这个FIN,它发回一个ACK,确认序号为收到的序号加1(报文段5)。和SYN一样,一个FIN将占用一个序号。 (3)服务器B关闭与客户端A的连接

NMAP操作手册

前提是你 提交于 2019-12-27 16:42:57
NMAP网络扫描软件使用手册 工具简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定那些服务在那些连接端,并且推断计算机运行那个操作系统。是一款网络安全管理工具,可用于评估网络系统安全。 nmap可用于探测工作环境中未经批准使用的服务器,可用于收集目标电脑的网络设定,并且nmap以隐秘的方式,避开闯入检测系统的监视,并且不影响目标系统的日常操作。 NMAP工具三个基本功能 1、探测活跃主机 2、扫描主机端口、嗅探所提供的网络服务 3、可推断主机所用的操作系统 nmap扫描活跃主机的过程中可能会缓冲比较满需要耐心等待,可敲回车键查看扫描进度。 发现活跃主机 使用ICMP、IP、UDP、SCTP、TCP(SYN、ACK)协议探测活跃主机 以下是一些常见扫描,后面会逐步介绍: 基于ICMP协议发现活跃主机扫描方式:(通过发送ping包)nmap -sP 192.168.1.0/24 基于IP协议发现活跃主机扫描方式:nmap -PO 192.168.1.0/24 基于UDP协议发现活跃主机扫描方式:nmap -PU 192.168.1.0/24 基于SCTP协议发现活跃主机扫描方式:nmap -PY 192.168.1.0/24 基于TCP SYN发现活跃主机:nmap -PS 192.168.1.0/24 基于TCP ACK发现活跃主机:nmap -PA

TCP和UDP的区别

纵饮孤独 提交于 2019-12-26 23:58:38
转载至: https://www.cnblogs.com/steven520213/p/8005258.html TCP和UDP是OSI模型中的运输层中的协议。TCP提供可靠的通信传输,而UDP则常被用于广播和细节控制交给应用的通信传输 UDP(User Datagram Protocol) UDP不提供复杂的控制机制,利用IP提供面向无连接的通信服务。并且它是将应用程序发来的数据在收到的那一刻,立刻按照原样发送到网络上的一种机制。 即使是出现网络拥堵的情况下,UDP也无法进行流量控制等避免网络拥塞的行为。此外,传输途中如果出现了丢包,UDP也不负责重发。甚至当出现包的到达顺序乱掉时也没有纠正的功能。如果需要这些细节控制,那么不得不交给由采用UDP的应用程序去处理。换句话说,UDP将部分控制转移到应用程序去处理,自己却只提供作为传输层协议的最基本功能。UDP有点类似于用户说什么听什么的机制,但是需要用户充分考虑好上层协议类型并制作相应的应用程序。 TCP(Transmission Control Protocol) TCP充分实现了数据传输时各种控制功能,可以进行丢包的重发控制,还可以对次序乱掉的分包进行顺序控制。而这些在UDP中都没有。此外,TCP作为一种面向有连接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。TCP通过检验、序列号、确认应答、重发控制

python --------------网络(socket)编程

杀马特。学长 韩版系。学妹 提交于 2019-12-26 23:37:38
python --------------网络(socket)编程 一、网络协议 客户端/服务器架构 1.硬件C/S架构(打印机) 2.软件C/S架构(互联网中处处是C/S架构):B/S架构也是C/S架构的一种,B/S是浏览器/服务器 C/S架构与socket的关系:我们用socket就是为了完成C/S架构的开发 osi七层 引子: 须知一个完整的计算机系统是由硬件、操作系统、应用软件三者组成,具备了这三个条件,一台计算机系统就可以自己跟自己玩了(打个单机游戏,玩个扫雷啥的) 如果你要跟别人一起玩,那你就需要上网了,什么是互联网? 互联网的核心就是由一堆协议组成,协议就是标准,比如全世界人通信的标准是英语 如果把计算机比作人,互联网协议就是计算机界的英语。所有的计算机都学会了互联网协议,那所有的计算机都就可以按照统一的标准去收发信息从而完成通信了。 人们按照分工不同把互联网协议从逻辑上划分了层级, 详见网络通信原理:http://www.cnblogs.com/linhaifeng/articles/5937962.html 为何学习socket一定要先学习互联网协议?   首先C/S架构是基于网络通信的   然后网络的核心即一堆网络协议,也就是协议标准。如果你想开发一款基于网络通信的软件,就必须遵循这些标准 socke层 二、socket是什么? socket是应用层与TCP

端口渗透

允我心安 提交于 2019-12-26 15:48:33
端口渗透总结 0x00 背景 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息 2、 端口上运行的服务 3、 常见应用的默认端口 当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具; 服务默认端口 公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务; 注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务; 动态/私有:49152-65535,不为服务分配这些端口; 当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢? 还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集! 关于爆破之我见 在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法; 爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解