新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
本着服务器安全的原则,云服务器上的端口非必要的服务就不要开启。如果有相关业务需求,是可以开启的,如果没有的话最好不要开启。下面介绍一些常用的服务器端口,以作为了解端口号对应的服务。
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:国际域名空间、网络空间、营销软件、网站建设、简阳网站维护、网站推广。
服务器常用的端口说明:
21:FTP,FTP服务器所开放的端口,用于上传、下载。
22:SSH,22端口就是SSH 端口,用于通过命令行模式远程连接 Linux系统服务器。
25:SMTP ,是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP 服务器所开放的端口,用于发送邮件。
80:HTTP,用于网站服务例如 IIS、Apache、Nginx 等提供对外访问。
110:POP3,110 端口是为 POP3(邮件协议 3)服务开放的。
443:HTTPS,网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP。
3306:MySQL,3306 端口,是 MySQL 数据库的默认端口,用于 MySQL 对外提供服务。
3389:Windows远程桌面服务,3389端口是 Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用“远程桌面”连接工具来连接到云服务器。
linux主机抓包使用tcpdump,可以加不同参数过滤源IP、端口,目的IP、端口,可以撰写到指定文件中。抓包结果可以用ethereal,wireshark进行分析。
NMAP扫描
一款强大的网络探测利器工具
支持多种探测技术
--ping扫描
--多端口扫描
-- TCP/IP指纹校验
为什么需要扫描?
以获取一些公开/非公开信息为目的
--检测潜在风险
--查找可攻击目标
--收集设备/主机/系统/软件信息
--发现可利用的安全漏洞
基本用法
nmap [扫描类型] [选项] 扫描目标...
常用的扫描类型
常用选项
-sS TCP SYN扫描(半开) 该方式发送SYN到目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。简单理解就是3次握手只完成一半就可以判断端口是否打开,提高扫描速度
-sT TCP 连接扫描(全开)
-sU UDP扫描
-sP ICMP扫描
-sV 探测打开的端口对应的服务版本信息
-A 目标系统全面分析 (可能会比较慢)
-p 扫描指定端口
1 ) 检查目标主机是否能ping通
2)检查目标主机所开启的TCP服务
3 ) 检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
4)检查目标主机所开启的UDP服务
5 ) 探测打开的端口对应的服务版本信息
6)全面分析目标主机192.168.4.100的操作系统信息
tcpdump
命令行抓取数据包工具
基本用法
tcpdump [选项] [过滤条件]
常见监控选项
-i,指定监控的网络接口(默认监听第一个网卡)
-A,转换为 ACSII 码,以方便阅读
-w,将数据包信息保存到指定文件
-r,从指定文件读取数据包信息
常用的过滤条件:
类型:host、net、port、portrange
方向:src、dst
协议:tcp、udp、ip、wlan、arp、……
多个条件组合:and、or、not
案例1
案例2:使用tcpdump分析FTP访问中的明文交换信息
1 ) 安装部署vsftpd服务
2 ) 并启动tcpdump等待抓包
执行tcpdump命令行,添加适当的过滤条件,只抓取访问主机192.168.4.100的21端口的数据通信 ,并转换为ASCII码格式的易读文本。
3 ) case100作为客户端访问case254服务端
4 ) 查看tcpdump抓包
5 ) 再次使用tcpdump抓包,使用-w选项可以将抓取的数据包另存为文件,方便后期慢慢分析。
6 ) tcpdump命令的-r选项,可以去读之前抓取的历史数据文件