tcp端口

第八周LINUX学习笔记

强颜欢笑 提交于 2020-03-13 03:28:14
                                    vsftpd丶NFS丶SAMBA nfs基于rpc samba基于cifs(smb) DRBD: ftp:File Transfer protocol 文件传输协议 两个连接: tcp:命令连接 tcp:数据连接 在被动模式下数据传输端口是随机的除非自己指定 主动模式:服务器端通过20端口主动连接客户端, 被动模式:客户端使用自己与服务器端建立连接。 默认情况下FTP协议使用TCP端口中的 20和21这两个端口其中20用于传输数据,21用于传输控制信息。但是,是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。 防火墙上连接追踪 数据要流式化 文本:文件流 二进制 c/s Server: wu-ftpd(华盛顿大学的fdtp) proftpd pureftp vsftpd Very Secure ftpd iis ServU Client: GUI windows flashfxp cuteftp filezilla(开源) linux gftp CLI ftp lftp wget lftpget 用户认证: 系统用户 虚拟用户 hash file mysql 匿名用户 数据传输安全 sftp

防火墙相关

試著忘記壹切 提交于 2020-03-12 21:30:16
1、firewall防火墙 查看firewall服务状态 systemctl status firewalld 或 firewall-cmd --state 启动、关闭、重启防火墙 #开启 systemctl start firewalld #关闭 systemctl stop firewalld #重启 systemctl restart firewalld #禁用防火墙服务 systemctl disable firewalld #启用防火墙服务 systemctl enable firewalld 查看防火墙规则 firewall-cmd --list-all 查看端口是否开放/开放端口/移除端口 #查看端口是否开放 firewall-cmd --query-port=8080/tcp #开放端口 firewall-cmd --permanent --add-port=80/tcp #移除端口 firewall-cmd --permanent --remove-port=8080/tcp #修改配置需重启防火墙 systemctl restart firewalld 来源: oschina 链接: https://my.oschina.net/u/4108765/blog/3192858

nmap工具详解

不想你离开。 提交于 2020-03-12 00:35:19
nmap工具介绍 nmap是网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap工具支持多种扫描方式:UDP扫描、TCP connect()扫描、 TCP SYN(半开扫描)、ftp代理(bounce攻击)扫描、反向标志、ICMP扫描、FIN扫描、ACK扫描、圣诞树(Xmas Tree)扫描、 null扫描。探测操作系统类型,探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。Can pass hostnames, IP addresses, networks, etc. nmap语法 nmap [Scan Type(s)] [Options] nmap功能详解 主机探测发现 HOST DISCOVERY 端口扫描 SCAN TECHNIQUES 服务版本探测 SERVICE/VERSION DETECTION 系统版本探测 OS DETECTION 防火墙/IDS规避 FIREWALL/IDS EVASION AND SPOOFING NSE脚本引擎 SCRIPT SCAN 扫描端口状态详解 open 目标主机端口开放 closed 目标主机端口关闭 filtered 端口被防火墙IDS/IPS屏蔽,无法确定其状态 unfiltered 端口没有被屏蔽

Liunx 添加防火墙访问端口

我的梦境 提交于 2020-03-11 10:47:57
📖摘要 今天分享下 —— Liunx 添加防火墙访问端口的一些基本知识,欢迎关注! 🌂分享 说明是防火墙阻挡了80端口,将80端口放开就行 开启防火墙 systemctl start firewalld 关闭防火墙 systemctl stop firewalld 添加 firewall - cmd -- zone=public -- add - port=80 / tcp -- permanent 重新载入 firewall - cmd -- reload 查看 firewall - cmd -- zone=public -- query - port=8089 / tcp 查看开启访问的端口 firewall - cmd -- permanent -- zone=public -- list - ports 🎉最后 更多参考精彩博文请看这里: 《陈永佳的博客》 喜欢博主的小伙伴可以加个关注、点个赞哦,持续更新嘿嘿! 来源: CSDN 作者: 陈永佳 链接: https://blog.csdn.net/Mrs_chens/article/details/104691017

Nginx 错误处理方法: bind() to 0.0.0.0:80 failed

元气小坏坏 提交于 2020-03-10 10:19:16
大概意思是 nginx listen的80后端口被占用 于是百度了下查看端口的命令 运行–cmd C:\>netstat -aon|findstr "80" TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448 端口被进程号为2448的进程占用,继续执行下面命令: C:\>tasklist|findstr "2448" thread.exe 2016 Console 0 16,064 K 很清楚,thread占用了你的端口,Kill it 如果第二步查不到,那就开任务管理器,进程—查看—选择列—pid(进程位标识符)打个勾就可以了 看哪个进程是2448,然后杀之即可。 另外,强制终止进程: CMD命令:taskkill /F /pid 1408 其实上面我都还没解决问题 最后发现有个http.d 这个是apache的进程 结束了这个进程nginx才启动了 来源: https://www.cnblogs.com/SmallBob/p/11168681.html

【转】Centos5.5 X86_64下安装PortSentry1.2防止恶意扫描 (2011-12-15 11:41)

☆樱花仙子☆ 提交于 2020-03-09 12:09:24
标签 : class 原创 normal 分类: Linux防火墙|系统安全 原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。 我在检查一台Centos5.5服务器的安全环境时,发现很多IP在恶意扫描此服务器的端口,本来想部署snort防入侵环境的,后来发现snort环境部署非常复杂,而以上的恶意扫描完全可以用PortSentry来实现。PortSentry是入侵检测工具中配置最简单、效果最直接的工具之一。PortSentry是Abacus工程的一个组成部分。Abacus工程的目标是建立一个基于主机的网络入侵检测系统,可以从http://www.psonic.com的到关于Abacus工程更为详细的信息。虽然PortSentry被cisco收购后不再开发,但丝毫不影响此软件的强大功能。PortSentry可以实时检测几乎所有类型的网络扫描,并对扫描行为做出反应。一旦发现可疑的行为,PortSentry可以采取如下一些特定措施来加强防范: 给出虚假的路由信息,把所有的信息流都重定向到一个不存在的主机; 自动将对服务器进行端口扫描的主机加到TCP-Wrappers的/etc/hosts.deny文件中去,我个人比较喜欢这种方式,因为线上许多环境并非都能打开iptables,这个选项也是PortSentry默认的功能;

centos7.3 开放端口 防火墙端口

房东的猫 提交于 2020-03-09 01:38:05
1. 查看已打开的端口 # netstat -anp 2. 查看想开的端口是否已开 # firewall-cmd --query-port=666/tcp 若此提示 FirewallD is not running 表示为不可知的防火墙 需要查看状态并开启防火墙 3. 查看防火墙状态 # systemctl status firewalld running 状态即防火墙已经开启 dead 状态即防火墙未开启 4. 开启防火墙,# systemctl start firewalld 没有任何提示即开启成功 5. 开启防火墙 # service firewalld start 关闭防火墙 # systemctl stop firewalld centos7.3 上述方式可能无法开启,可以先#systemctl unmask firewalld.service 然后 # systemctl start firewalld.service 6. 查看想开的端口是否已开 # firewall-cmd --query-port=666/tcp 提示no表示未开 7. 开永久端口号 firewall-cmd --add-port=666/tcp --permanent 提示 success 表示成功 8. 重新载入配置 # firewall-cmd --reload 比如添加规则之后

Linux 常用命令 nc

流过昼夜 提交于 2020-03-08 23:41:15
nc命令最常用的用法: 1、测试TCP端口 nc -vz ip tcp-port 2、测试UDP nc -uvz ip udp-port 3、临时监听TCP端口 nc -l port 4、永久监听TCP端口 nc -lk port 5、临时监听UDP nc -lu port 6、永久监听UDP nc -luk port 来源: 51CTO 作者: 马鹏飞 链接: https://blog.51cto.com/mapengfei/2451421

Linux

痴心易碎 提交于 2020-03-07 17:46:01
Linux网络安全-防火墙 >防火墙 > 1. iptables 四表五链 2. iptables 语法详解 3. 替换规则 4. 场景练习 5. 其他 1. iptables 四表五链 raw表 确定是否对该表进行状态跟踪 mangle表 为数据包设置标记, 修改数据包,改变包头中内容(TTL, TOS, MARK) nat表 修改数据包中的源,目标ip地址或端口。 地址转发。 filter表 确定是否放行数据包(过滤). 访问控制。 规则匹配。 INPUT OUTPUT FORWARD POSTROUTING PREROUTING 2. iptables 语法详解 iptables 【-t 表名]】管理选项 【链名】【条件匹配】 【-j 目标动作或跳转】 iptables 规则组成: 数据包访问控制: ACCEPT, DROP, REJECT 数据包改写:SNAT, DNAT 信息记录: LOG iptables -t 表 动作 链名 匹配条件 目标动作(跳转) 所有源,目标禁用 ping: iptables -t filter -A INPUT -p icmp -j DROP 删除刚刚的规则: iptables -t filter -D INPUT -p icmp -j DROP # 删除单条(笨方法) sudo iptables -L -n --line-numbers #

centos7.4 修改ssh端口安全配置linux安全攻略linux安全

无人久伴 提交于 2020-03-07 00:22:45
1.修改/etc/ssh/sshd_config vi /etc/ssh/sshd_config #Port 22 //这行去掉#号,防止配置不好以后不能远程登录,还得去机房修改,等修改以后的端口能使用以后在注释掉 Port 33377 //下面添加这一行 2、修改firewall配置 firewall添加想要修改的ssh端口:33377 添加到防火墙: firewall-cmd --zone=public --add-port=33377/tcp --permanent (permanent是保存配置,不然下次重启以后这次修改无效) 重启: firewall-cmd --reload 查看添加端口是否成功,如果添加成功则会显示yes,否则no firewall-cmd --zone=public --query-port=33377/tcp firewall-cmd --list-ports 3.修改SELinux 使用以下命令查看当前SElinux 允许的ssh端口: semanage port -l | grep ssh 添加33378端口到 SELinux semanage port -a -t ssh_port_t -p tcp 33377 然后确认一下是否添加进去 semanage port -l | grep ssh 如果成功会输出 ssh_port_t tcp