Hacker(五)----黑客专用通道--->端口
计算机中,端口是计算机与外部进行通信交流的出口。计算机本身携带的物理端口(键盘、鼠标、显示器等输入/输出接口)已经无法满足网络通信的要求,因此TCP/IP协议就引入了一种称为Socket的应用程序接口。该技术可以让当前计算机通过软件与任何一台具有Socket接口的计算机进行通信,以满足网络通信的需求。而Socket接口就是通常所称的“端口”。
一、端口的分类
计算机中,不同的端口具有不同的功能,如:80号端口用于浏览网页服务,21号端口用于FTP服务......计算机中可开启的端口数值范围是1~65535。按照端口的分布,可以将计算机中端口分为公认端口、注册端口、动态和/或私有端口。
- 公认端口
公认端口也称为“常用端口”,这类端口包括0~1023号端口。它们紧密的绑定一些特定的服务,通常这些端口的通信明确的表明了某种服务的协议,用户无法重新定义这些端口对应的作用对象。如,80号端口分配给HTTP通信使用,用户无法对80号端口进行重新定义。
2.注册端口
注册端口号包括1024~49151号端口,它们松散的绑定于一些服务。即这些端口上绑定了许多服务,但同样用于其他的目的。这些端口与公认端口不同,它们多数没有明确的作用对象,不同的程序可以根据实际需要进行自定义。可以利用这些端口定义一些远程控制软件和木马程序,因此对这些端口的防护和病毒查杀非常有必要。
3.动态和/或私有端口
该类端口包括49152~65535号端口。这些端口通常不会被分配常用服务,但是一些常用的木马和病毒非常喜欢利用这些端口,原因是这些端口不会引起人们注意,并且很容易隐蔽。
按照协议类型进行划分端口
端口号的划分不仅可以根据端口号划分,也可以根据协议类型进行划分。根据协议类型可以划分为TCP端口和UDP端口两类。
- TCP端口
采用了TCP通信协议,利用该端口连接远程计算机并发送信息后,还需要确认信息是否到达。主要包括:21(FTP服务)、23(Telnet服务)、25(SMTP服务)、110(POP3服务)号端口。
- UDP端口
采用了UDP通信协议,利用该端口连接远程计算机发送消息后,无需确认信息是否送达。主要包括:80(HTTP服务)、53(DNS服务)、161(SNMP服务)号端口。
二、关闭端口
win7中有许多不安全的端口处于开启状态,如5357号端口默认是开启状态,对应着Function Discovery Resource Publication服务,它的含义是发布该计算机以及连接到该计算机的资源,以便能够在网络上发现这些资源。该端口的开启可能会造成计算机内部信息的泄露,因此需要关闭。
步骤:
控制面板----->管理工具----->服务----->FDRP服务双击(或右键属性)----->设置启动类型为禁用----->停止服务运行----->保存退出
开启端口的操作与关闭端口的操作是互逆的。
三、限制使用指定的端口
对个人计算机而言,用户可以随意选择限制使用的端口,因为个人计算机不对外提供任何服务。win7中,3389(远程桌面服务端口)号端口是一个十分危险的端口,默认处于开启状态,用户可以通过使用IP策略组织访问该端口。
步骤:
控制面板---->管理工具---->本地安全策略---->右击“IP安全策略”创建IP安全策略---->下一步--->输入名称和描述信息,单击“下一步”---->选择不激活默认响应规则,下一步--->取消勾选“编辑属性”复选框,单击“完成”按钮---->右击“IP安全策略”,选择“管理IP筛选器列表和筛选器操作”---->单击“添加”---->输入筛选器名称,点击“添加”按钮---->弹出“IP筛选器向导”对话框,单击“下一步”---->输入描述信息,单击“下一步”---->设置源地址“任何IP地址”,单击“下一步”---->设置目标地址为“我的IP地址”,单击“下一步”---->选择“TCP”,单击“下一步”---->设置从任意端口到3389号端口,下一步---->取消勾选“编辑属性”复选框,单击“完成”---->返回到“IP筛选器列表”,单击“确定”---->切换至“管理筛选器操作”选项卡 ,单击“添加”---->安全方法选择“阻止”,单击“确定”---->关闭---->返回“本地安全策略”窗口,右侧窗口中双击创建的IP安全策略---->弹出“3389限制属性”对话框,“规则”选项卡下单击“添加”---->弹出“安全规则向导”,下一步---->设置“此规则不指定隧道”,下一步---->设置网络类型为“所有网络连接”,下一步---->选择“3389端口筛选器”,下一步---->选择“新筛选器操作”,下一步---->取消“编辑属性”,完成---->返回“本地安全策略”,右击IP安全策略选项,单击“分配”完成设置。
Hacker(五)----黑客专用通道--->端口的更多相关文章
- 10大白帽黑客专用的 Linux 操作系统
原文出处: Irshad Pathoor 译文出处:Linux中国 欢迎分享原创到伯乐头条 今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具.这里我把 Kali Lin ...
- 使用 Anydesk 5.1 TCP 通道(端口映射)功能从外网方便访问内网的 web/数据库等资源
Anydesk 5.1 带来一个新的功能:TCP 通道,在家办公时,通过互联网进行远程桌面连接到公司电脑,可以将家用电脑的某个端口,映射到公司网络的某个电脑( IP + 端口),不局限于被远程桌面连接 ...
- 黑客专用操作系统——Kali Linux简介
1如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过Back ...
- Hacker(16)----防范端口扫描与嗅探
端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息.为确保自己计算机的安全,用户需要掌握防范嗅探与端口扫描的常见措施,保障个人隐私信息安全. 一.掌握防范端口扫描的常用措施 防范端 ...
- 10大黑客专用的 Linux 操作系统
上一篇:为什么不建议把数据库部署在Docker容器内? 今天列出一些最常用.最受欢迎的Linux发行版来学习黑客和渗透测试! 1. Kali Linux Kali Linux是最著名的Linux发行版 ...
- Java-NIO(五):通道(Channel)的数据传输与内存映射文件
通道(Channel)的数据传输(采用非直接缓冲区) @Test public void testChannel() throws IOException { FileInputStream file ...
- 从零开始学安全(二十五)●用nmap做端口扫描
以上是常用的端口扫描 -T 用法 每个级别发包时间 当没有使用T 时默认的使用T3级别发包 半开扫描 先探测主机是否存活 再用-sS 扫描端口 容易造成syn 包攻击 就是利用僵尸主机 进 ...
- Java NIO学习笔记五 FileChannel(文件通道)
Java NIO FileChannel Java NIO FileChannel是连接文件的通道.使用FileChannel,您可以从文件中读取数据和将数据写入文件.Java NIO FileCha ...
- 小迪安全 Web安全 基础入门 - 第五天 - 资产架构&端口&应用&CDN&WAF&站库分离&负载均衡
一.资产架构 1.Web单个源码指向安全,域名指向一个网站,网站对应一个程序.对应一个目录. 2.Web多个目录源码安全,搭建完一个网站后,在网站目录下搭建新的站点. 3.Web多个端口源码安全,与多 ...
随机推荐
- Memcached完全解剖–1. memcached基金会
翻译一篇技术评论社的文章,是讲memcached的连载.fcicq同学说这个东西非常实用,希望大家喜欢. 发表日:2008/7/2 作者:长野雅广(Masahiro Nagano) 原文链接:ht ...
- poj1562--Oil Deposits
Description The GeoSurvComp geologic survey company is responsible for detecting underground oil dep ...
- kaggle之泰坦尼克的沉没
Titanic 沉没 参见:https://github.com/lijingpeng/kaggle 这是一个分类任务,特征包含离散特征和连续特征,数据如下:Kaggle地址.目标是根据数据特征预测一 ...
- Oracle INTERVAL DAY TO SECOND数据类型
INTERVAL DAY TO SECOND数据类型 Oracle语法: INTERVAL '{ integer | integer time_expr | time_expr }' { { DAY ...
- SQLLoader7(只导入数据文件的其中几行记录)
数据文件: D:\oracletest\test1.txt SMITH CLERK ALLEN SALESMAN WARD SALESMAN JONES MANAGER MARTIN SALESMAN ...
- 21. DNS 配置和端口检测
一.将本机的 DNS 配置为 8.8.8.8 ,用 nslookup (还可以使用 host.dig)验证 # 修改配置文件 # vim /etc/resolv.conf # 在文件的最后加入 ...
- C#/.NET笔试题
1.简述 private. protected. public. internal.protected internal 访问修饰符和访问权限 private : 私有成员, 在类的内部才可以访问. ...
- SQL中的delete和TRUNCATE的用法
TRUNCATE TABLE 表名 删除表中的所有行,而不记录单个行删除操作. 语法 TRUNCATE TABLE name 参数 name 是要截断的表的名称或要删除其全部行的表的名称. 注释 TR ...
- 加载为应用程序池‘DefaultAppPool'提供服务的进程失败,应用程序池被禁用【解决方法】
iis应用程序池不能启动2008年03月13日 星期四 15:29iis应用程序池不能启动.WINDOWS2003 ENT SERVER(64位)环境下(测试过32位系统一样操作无此问题),当打开“应 ...
- C语言实现界面(不通过MFC\避免遗忘)
感觉MFC不属于程序员细究的东西,今实现基本界面避免日后遗忘. 源代码: #include<windows.h>#include<stdio.h>char str[] = {' ...