网络端口

Java 网络编程

泄露秘密 提交于 2019-12-16 21:07:36
Java 网络编程 网络编程是指编写运行在多个设备(计算机)的程序,这些设备都通过网络连接起来。 java.net 包中 J2SE 的 API 包含有类和接口,它们提供低层次的通信细节。你可以直接使用这些类和接口,来专注于解决问题,而不用关注通信细节。 java.net 包中提供了两种常见的网络协议的支持: TCP :TCP 是传输控制协议的缩写,它保障了两个应用程序之间的可靠通信。通常用于互联网协议,被称 TCP / IP。 UDP :UDP 是用户数据报协议的缩写,一个无连接的协议。提供了应用程序之间要发送的数据的数据包。 本教程主要讲解以下两个主题。 Socket 编程 :这是使用最广泛的网络概念,它已被解释地非常详细。 URL 处理 :这部分会在另外的篇幅里讲,点击这里更详细地了解在 Java 语言中的 URL 处理 。 Socket 编程 套接字使用TCP提供了两台计算机之间的通信机制。 客户端程序创建一个套接字,并尝试连接服务器的套接字。 当连接建立时,服务器会创建一个 Socket 对象。客户端和服务器现在可以通过对 Socket 对象的写入和读取来进行通信。 java.net.Socket 类代表一个套接字,并且 java.net.ServerSocket 类为服务器程序提供了一种来监听客户端,并与他们建立连接的机制。

【RL-TCPnet网络教程】第16章 UDP用户数据报协议基础知识

我是研究僧i 提交于 2019-12-16 14:48:45
第16章 UDP用户数据报协议基础知识 本章节为大家讲解UDP(User Datagram Protocol,用户数据报协议),需要大家对UDP有个基础的认识,方便后面章节UDP实战操作。 (本章的知识点主要整理自网络) 16.1 初学者重要提示 16.2 UDP基础知识参考资料 16.3 UDP基础知识点 16.4 TCP和UDP区别 16.5 总结 16.1 初学者重要提示 初学者务必要对UDP的基础知识点有个认识,不是特别理解没有关系,随着后面逐渐的实战操作,会有比较全面的认识。 16.2 UDP基础知识参考资料 首次搞UDP通信,需要对UDP的一些基础知识有个了解。大家可以从以下地址获得UDP基础知识: RFC768地址 : ftp://ftp.rfc-editor.org/in-notes/rfc768.txt 。 wiki百科中文版: 地址链接 (这个是超链接) wiki百科英文版: 地址链接 (这个是超链接) 百度百科: 地址链接 (这个是超链接) 对于初学者来说,学习上面四个参考资料就够了。如果大家有网络方面的书籍,比如《TCP/IP详解》,也可以直接看书籍。 16.3 UDP基础知识点 (这里的知识点整理自上面的参考资料地址) 教程这里也对UDP的基础知识点做个介绍,方便大家快速上手操作。 16.3.1 UDP简要说明 UDP(User Datagram

iptables详解

感情迁移 提交于 2019-12-16 12:13:59
(本文源于转载或摘抄整理) 一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。 目前市面上比较常见的有3、4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关。 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测。但是对于七层的防火墙,不管你源端口或者目标端口,源地址或者目标地址是什么,都将对你所有的东西进行检查。所以,对于设计原理来讲,七层防火墙更加安全,但是这却带来了效率更低。所以市面上通常的防火墙方案,都是两者结合的。而又由于我们都需要从防火墙所控制的这个口来访问,所以防火墙的工作效率就成了用户能够访问数据多少的一个最重要的控制,配置的不好甚至有可能成为流量的瓶颈。 二:iptables 的历史以及工作原理 1.iptables的发展: iptables的前身叫ipfirewall (内核1.x时代),这是一个作者从freeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具。但是ipfirewall工作功能极其有限(它需要将所有的规则都放进内核当中

蜜罐

别说谁变了你拦得住时间么 提交于 2019-12-16 11:40:01
Kippo是一个中等交互的SSH蜜罐,提供了一个可供攻击者操作的shell,攻击者可以通过SSH登录蜜罐,并做一些常见的命令操作。 当攻击者拿下一台服务器的权限后,很可能会进行小范围的端口探测或者批量的端口扫描,以便横向扩展,获取更多服务器的控制权,因此部署内网SSH蜜罐,把攻击者引诱到蜜罐里来,触发实时告警,即可让安全人员及时知道已经有攻击者渗透内网、知道哪台服务器已被控制、以及攻击者在蜜罐上做了哪些操作。 如何把攻击者引诱到蜜罐里来,除了要看蜜罐是否具备主动欺骗能力外,还要看蜜罐在公司网络中的部署密度。网络安全域通常会要求不同的网段是隔离的,而且攻击者很可能是先在同一网段进行扫描,不会上来就扫描全网。所以如果只有一台蜜罐服务器,攻击者的扫描行为很可能不会触碰到蜜罐,也就不会触发蜜罐告警,所以理想情况是在所有网段均部署诱捕节点,但如果都用服务器部署的话,又太浪费资源,所以我们通过端口转发的方式,利用虚拟机、虚拟vlan网卡、现有服务器等方式来充当诱捕节点。 一、蜜罐架构图 二、蜜罐的搭建 1、Kippo 1.1 Kippo的安装 GitHub地址:https://github.com/desaster/kippo 安装环境:centos7 为确保蜜罐服务器的安全,建议在windows服务器上安装vmware,然后安装centos。 下载代码、安装相关的依赖 复制代码 1 git

如何在Mac上使用Netstat命令

孤街醉人 提交于 2019-12-16 10:15:59
macOS上的netstat命令是一个终端命令,用于显示有关Mac网络通信的详细信息。网络通信包括Mac通过所有端口和所有应用程序与外界进行交流的所有方式。掌握netstat可以帮助您了解计算机之间的连接以及原因。 运行Netstat 默认情况下,netstat命令在Mac上可用。您不需要下载或安装它。 要运行netstat,请在“ 应用程序” >“ 实用程序” >“ 终端”中打开“终端”窗口。类型netstat的,然后按Enter键执行命令。 屏幕上会滚动滚动显示大量隐秘文本。这是正常现象,是预期的。如果您不使用任何可用标志(请参见下文),netstat将报告Mac上 所有 活动的网络连接。考虑到现代网络设备执行的功能数量,您可以期望列表很长。标准的netstat报告可以运行超过1000行。 过滤netstat的输出对于了解Mac的活动端口上发生的情况至关重要。它的内置标志允许您设置选项,限制netstat的范围和输出。 Netstat标志和选项 要查看netstat的所有可用选项,请在命令提示符下键入man netstat。 注:“ Man”是“ manual”的缩写。 句法 要将标志和选项添加到netstat,请使用以下语法: netstat [-AabdgiLlmnqrRsSvWx] [-c queue] [-f address_family] [-I interface]

最全的防火墙(firewalld)

↘锁芯ラ 提交于 2019-12-15 17:32:23
第1章 防火墙的介绍 1.1 防火墙的介绍 1.1.1 概念 动态管理防火墙服务(图形界面和linux界面都可以实现) 支持不同防火墙的区域信息 属于传输层次的防火墙 1.1.2 防火墙的默认规则 经过防火墙进入的流量默认是阻止的 经过防火墙流出的流量默认是允许的 1.2 防火墙常见的区域介绍 1.2.1 概念介绍 区域相当于防火墙配置好的策略模板信息,直接就可以使用 1.2.2 图示介绍 1.2.3 防火墙区域的应用规则 一个地址或者接口只能设置一个zone区域来进行匹配规则信息 不同的源地址可以对同一个区域进行不同的匹配规则信息 运行时(runtime):修改规则马上生效,但是临时生效 持久配置(permanent): 修改后需要重载才会生效 1.2.4 防火墙常见的 9 种区域 1.2.4.1 名词解释 只有传出网络连接可用 意思是只有服务器本身出去的流量,客户端接收到回应才可 以进来,如果不是回应的流量是进不来的 只接受被选择的网络连接 意思是客户端发送请求的时候,指定的服务我是允许通过的,没有 我指定的服务我是不允许的. 1.2.4.2 区域解释 drop 输入的数据包默认经过防火墙会丢弃并且无回应,只有传出网络连接可用 block 拒绝所有出入的数据包并且进行回应一条禁止主机ICMP的消息,只有传出网 络连接可用 public 只接受被选择的网络连接,用于公共区域。

计算机网络 - 练习(一百九十五)

倖福魔咒の 提交于 2019-12-15 06:47:28
计算机网络 练习(一百九十五) 路由器连接帧中继网络的接口是(1),连接双绞线以太网的接口是(2)。 问题1: A. AUI 接口 B. RJ-45 接口 C. Console 接口 D. Serial 接口 问题2: A. AUI 接口 B. RJ-45 接口 C. Console 接口 D. Serial 接口 ---------------------------------------- 答案 : D B 解析 : AUI 端口 :它就是用来和粗同轴电缆连接的接口,它是一种 “D” 型 15 针接口,这在 令牌环网 或 总线型网络 中是一种比较常见的端口之一。 RJ-45 端口 :该端口使我们常见的端口了,它是我们常见的 双绞线以太网端口 。因为在快速以太网中也主要采用双绞线作为传输介质,所以根据端口的通信速率不同 RJ-45 端口又可分为 10Base-T 网 RJ-45 端口和 100Base-TX 网 RJ-45 端口两类。其中,10Base-T网的 RJ-45 端口在路由器中通常是标识为 “ETH”,而 100Base-TX 网的 RJ-45 端口则通常标识为 “10/100bTX” Console 口 :Console 端口使用配置专用连线直接连接到计算机的串口,利用终端仿真程序(如 Windows 下的 “超级终端”)进行路由器本地配置。 Serial口

网络七层模型

喜欢而已 提交于 2019-12-15 01:05:07
网络七层模型 https://blog.csdn.net/a369189453/article/details/81193661 网络七层协议的通俗理解 https://www.cnblogs.com/evan51/p/7994109.html TCP/IP协议(一)网络基础知识 网络七层协议 https://www.cnblogs.com/mike-mei/p/8548238.html 最近又看到这个七层模型了,一直都记不住这个七层模型,就算背住了也很快忘记。主要原因还是因为没有真实的使用场景,也没能理解其中的原理。但是这个东西是计算机网络的基础,既然碰巧看到就顺便整理一下吧。很多知识的梳理都是通过文章来理解贯通的,所以在计算机开发中对于技术的应用对敲代码;对于抽象的知识多写文章,自然而然的就懂了。 关于七层模型的介绍 七层模型,也称为OSI(Open System Interconnection)参考模型,是国际标准化组织(ISO)制定的一个用于计算机或通讯系统间互联的标准体系。它是一个七层的、抽象的模型体,不仅包括一系列抽象的术语或概念,也包括具体的协议。 ISO 就是 Internationalization Standard Organization(国际标准组织)。 起源 看一下OSI的起源和出现过程还是挺有意思的。 OSI的大部分设计工作实际上只是Honeywell

渗透中常见的网络端口

烈酒焚心 提交于 2019-12-14 11:01:57
渗透中常见的网络端口 5900/TCP VNC服务 5900/UDP VNC服务 902/TCP VMware ESXI 6379/TCP Redis数据库 3306/TCP MySQL数据库 5433/TCP PostgreSQL数据库 1433/TCP SQL Server数据库 1521/TCP Oracle数据库 7001/TCP WebLogic 11211/TCP memcache服务 11211/UDP memcache服务 80/TCP http服务 443/TCP https服务 8080/TCP http服务 143/TCP IMAP服务 53/TCP DNS服务器 53/UDP DNS服务器 110/TCP POP3服务器 21/TCP ftp服务器 9090/TCP WebSphere管理端口 8081/TCP http服务 23/TCP Telnet服务 25/TCP SMTP服务器 1723/TCP PPTP VPN服务器 1723/UDP PPTP VPN服务器 500/UDP IPSec、L2TP VPN服务器 4500/UDP IPSec、 L2TP VPN服务器 1701/UDP IPSec、 L2TP VPN服务器 445/TCP smb服务 3306/TCP MySQL数据库 3389/TCP Windows远程桌面服务 22/TCP

Linux系统防火墙firewall和iptables策略管理

吃可爱长大的小学妹 提交于 2019-12-13 00:07:44
1.1.2.1 Linux系统-防火墙策略管理 文章目录 1.1.2.1 Linux系统-防火墙策略管理 一、防火墙策略介绍 二、firewall防火墙 三、iptables防火墙 一、防火墙策略介绍 作用: 提供一道保护性的安全屏障,起到保护隔离作用,隔离公网和私网之间 分类:硬件防火墙 软件防火墙 程序:RHEL6以下iptables命令,RHEL7以上firewalld命令 firewalld底层是调用包过滤防火墙iptables 包过滤防火墙:工作在3层,对ip包进行过滤处理 二、firewall防火墙 (一)firewall防火墙介绍 1.firewall防火墙安装 yum install firewalld #安装服务 systemctl start firewalld #开启服务 systemctl enable firewalld #开机自启 systemctl status firewalld #查看状态 firewall-cmd命令操作 firewall-config图形化操作 2.防火墙预设安全区域 规则:根据所在的网络场地区分,预设保护规则集,匹配即停止 public #仅允许访问本机sshd dhcp ping trusted #允许任何访问 block #阻塞任何来访请求,明确居拒绝,给客户端回应 drop #丢弃任何来访的数据包,直接丢弃