Hacker(五)----黑客专用通道--->端口
计算机中,端口是计算机与外部进行通信交流的出口。计算机本身携带的物理端口(键盘、鼠标、显示器等输入/输出接口)已经无法满足网络通信的要求,因此TCP/IP协议就引入了一种称为Socket的应用程序接口。该技术可以让当前计算机通过软件与任何一台具有Socket接口的计算机进行通信,以满足网络通信的需求。而Socket接口就是通常所称的“端口”。
一、端口的分类
计算机中,不同的端口具有不同的功能,如:80号端口用于浏览网页服务,21号端口用于FTP服务......计算机中可开启的端口数值范围是1~65535。按照端口的分布,可以将计算机中端口分为公认端口、注册端口、动态和/或私有端口。
- 公认端口
公认端口也称为“常用端口”,这类端口包括0~1023号端口。它们紧密的绑定一些特定的服务,通常这些端口的通信明确的表明了某种服务的协议,用户无法重新定义这些端口对应的作用对象。如,80号端口分配给HTTP通信使用,用户无法对80号端口进行重新定义。
2.注册端口
注册端口号包括1024~49151号端口,它们松散的绑定于一些服务。即这些端口上绑定了许多服务,但同样用于其他的目的。这些端口与公认端口不同,它们多数没有明确的作用对象,不同的程序可以根据实际需要进行自定义。可以利用这些端口定义一些远程控制软件和木马程序,因此对这些端口的防护和病毒查杀非常有必要。
3.动态和/或私有端口
该类端口包括49152~65535号端口。这些端口通常不会被分配常用服务,但是一些常用的木马和病毒非常喜欢利用这些端口,原因是这些端口不会引起人们注意,并且很容易隐蔽。
按照协议类型进行划分端口
端口号的划分不仅可以根据端口号划分,也可以根据协议类型进行划分。根据协议类型可以划分为TCP端口和UDP端口两类。
- TCP端口
采用了TCP通信协议,利用该端口连接远程计算机并发送信息后,还需要确认信息是否到达。主要包括:21(FTP服务)、23(Telnet服务)、25(SMTP服务)、110(POP3服务)号端口。
- UDP端口
采用了UDP通信协议,利用该端口连接远程计算机发送消息后,无需确认信息是否送达。主要包括:80(HTTP服务)、53(DNS服务)、161(SNMP服务)号端口。
二、关闭端口
win7中有许多不安全的端口处于开启状态,如5357号端口默认是开启状态,对应着Function Discovery Resource Publication服务,它的含义是发布该计算机以及连接到该计算机的资源,以便能够在网络上发现这些资源。该端口的开启可能会造成计算机内部信息的泄露,因此需要关闭。
步骤:
控制面板----->管理工具----->服务----->FDRP服务双击(或右键属性)----->设置启动类型为禁用----->停止服务运行----->保存退出
开启端口的操作与关闭端口的操作是互逆的。
三、限制使用指定的端口
对个人计算机而言,用户可以随意选择限制使用的端口,因为个人计算机不对外提供任何服务。win7中,3389(远程桌面服务端口)号端口是一个十分危险的端口,默认处于开启状态,用户可以通过使用IP策略组织访问该端口。
步骤:
控制面板---->管理工具---->本地安全策略---->右击“IP安全策略”创建IP安全策略---->下一步--->输入名称和描述信息,单击“下一步”---->选择不激活默认响应规则,下一步--->取消勾选“编辑属性”复选框,单击“完成”按钮---->右击“IP安全策略”,选择“管理IP筛选器列表和筛选器操作”---->单击“添加”---->输入筛选器名称,点击“添加”按钮---->弹出“IP筛选器向导”对话框,单击“下一步”---->输入描述信息,单击“下一步”---->设置源地址“任何IP地址”,单击“下一步”---->设置目标地址为“我的IP地址”,单击“下一步”---->选择“TCP”,单击“下一步”---->设置从任意端口到3389号端口,下一步---->取消勾选“编辑属性”复选框,单击“完成”---->返回到“IP筛选器列表”,单击“确定”---->切换至“管理筛选器操作”选项卡 ,单击“添加”---->安全方法选择“阻止”,单击“确定”---->关闭---->返回“本地安全策略”窗口,右侧窗口中双击创建的IP安全策略---->弹出“3389限制属性”对话框,“规则”选项卡下单击“添加”---->弹出“安全规则向导”,下一步---->设置“此规则不指定隧道”,下一步---->设置网络类型为“所有网络连接”,下一步---->选择“3389端口筛选器”,下一步---->选择“新筛选器操作”,下一步---->取消“编辑属性”,完成---->返回“本地安全策略”,右击IP安全策略选项,单击“分配”完成设置。
Hacker(五)----黑客专用通道--->端口的更多相关文章
- 10大白帽黑客专用的 Linux 操作系统
原文出处: Irshad Pathoor 译文出处:Linux中国 欢迎分享原创到伯乐头条 今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具.这里我把 Kali Lin ...
- 使用 Anydesk 5.1 TCP 通道(端口映射)功能从外网方便访问内网的 web/数据库等资源
Anydesk 5.1 带来一个新的功能:TCP 通道,在家办公时,通过互联网进行远程桌面连接到公司电脑,可以将家用电脑的某个端口,映射到公司网络的某个电脑( IP + 端口),不局限于被远程桌面连接 ...
- 黑客专用操作系统——Kali Linux简介
1如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过Back ...
- Hacker(16)----防范端口扫描与嗅探
端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息.为确保自己计算机的安全,用户需要掌握防范嗅探与端口扫描的常见措施,保障个人隐私信息安全. 一.掌握防范端口扫描的常用措施 防范端 ...
- 10大黑客专用的 Linux 操作系统
上一篇:为什么不建议把数据库部署在Docker容器内? 今天列出一些最常用.最受欢迎的Linux发行版来学习黑客和渗透测试! 1. Kali Linux Kali Linux是最著名的Linux发行版 ...
- Java-NIO(五):通道(Channel)的数据传输与内存映射文件
通道(Channel)的数据传输(采用非直接缓冲区) @Test public void testChannel() throws IOException { FileInputStream file ...
- 从零开始学安全(二十五)●用nmap做端口扫描
以上是常用的端口扫描 -T 用法 每个级别发包时间 当没有使用T 时默认的使用T3级别发包 半开扫描 先探测主机是否存活 再用-sS 扫描端口 容易造成syn 包攻击 就是利用僵尸主机 进 ...
- Java NIO学习笔记五 FileChannel(文件通道)
Java NIO FileChannel Java NIO FileChannel是连接文件的通道.使用FileChannel,您可以从文件中读取数据和将数据写入文件.Java NIO FileCha ...
- 小迪安全 Web安全 基础入门 - 第五天 - 资产架构&端口&应用&CDN&WAF&站库分离&负载均衡
一.资产架构 1.Web单个源码指向安全,域名指向一个网站,网站对应一个程序.对应一个目录. 2.Web多个目录源码安全,搭建完一个网站后,在网站目录下搭建新的站点. 3.Web多个端口源码安全,与多 ...
随机推荐
- 图解server端网络架构
这篇是计算机类的优质首发推荐>>>><图解server端网络架构> 467张图表讲透构建高可用高性能server实战 写给网络架构师 serverproject师的 ...
- 本博客弃用,请移步http://ningios.com查看最新
本博客弃用,请移步http://ningios.com查看最新
- ArcGIS10.3.1于2015年6月发布
http://www.esrichina.com.cn/sectorapplication/ArcGIS%2010.3/index.html
- lucene.net 3.0.3、结合盘古分词进行搜索的小例子(转)
lucene.net 3.0.3.结合盘古分词进行搜索的小例子(分页功能) 添加:2013-12-25 更新:2013-12-26 新增分页功能. 更新:2013-12-27 新增按分类查询功能, ...
- 阿里云 Debian Linux 布署记录
摘要: 主要安装了web环境,java+tomcat+mysql+nginx(暂没没用) 数据盘挂载在/data下,项目,索引都放/data目录下 java,tomcat,mysql程序都在/root ...
- Xcode 常用快捷键及代码自动排版 二
Xcode常用快捷键,网上找的总结一下,特别是格式化代码 隐藏xcode command+h退出xcode command+q关闭窗口 command+w关闭所有窗口 command+option+w ...
- iOS 面试题 3
0.请写出代码,用blocks来取代上例中的protocol,并比较两种方法的优势.实际应用部分?请写出代码,用blocks取代协议或回调方法 声明: #import <Foundation/F ...
- 使用Spring JDBCTemplate简化JDBC的操作
使用Spring JDBCTemplate简化JDBC的操作 接触过JAVA WEB开发的朋友肯定都知道Hibernate框架,虽然不否定它的强大之处,但个人对它一直无感,总感觉不够灵活,太过臃肿了. ...
- poj1458 求最长公共子序列 经典DP
Common Subsequence Time Limit: 1000MS Memory Limit: 10000K Total Submissions: 45763 Accepted: 18 ...
- JOSN的stringify()和parse()方法
JOSN的stringify()和parse()方法使用,stringify()把对象序列化,parse()把JSON字符串解析为js对象 <script> var book = { ti ...