La Red de Conocimientos Pedagógicos - Currículum vitae - comando del puerto de inicio de Linux puerto de inicio de Linux

comando del puerto de inicio de Linux puerto de inicio de Linux

¿Cuáles son los comandos para abrir puertos en Linux?

1. Verifique qué puertos están abiertos netstat-anp 2. Cierre el número de puerto: iptables-AINPUT-ptcp--drop port number-jDROP iptables-AOUTPUT-ptcp--dport port number-jDROP 3. Abra el número de puerto: iptables-AINPUT-ptcp--dport número de puerto-jACCEPT 4. A continuación se explica cómo utilizar el comando open port de Linux. nc-lp23 (abrir el puerto 23, es decir, telnet) netstat-an|grep23 (verificar si el puerto 23 está abierto) 5. Comando de puerto abierto de Linux Cada puerto abierto necesita un programa de escucha correspondiente

Cómo abrir ¿El puerto del servidor Linux?

Para modificar la configuración del firewall, necesita modificar el archivo /etc/sysconfig/iptables. Si desea abrir un puerto, agregue uno en él.

-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1521-jACCEPT

Eso es todo, 1521 es el número de puerto que se abrirá, y luego Reinicie el servicio de firewall de Linux.

Comando para detener/iniciar el servicio de firewall:

Después de iniciar sesión como root, ejecute

serviceiptablesstop--stop

serviceiptablesstart- -start

(El comando de servicio se encuentra en /sbin)

Las reglas del firewall solo se pueden activar cuando el servicio iptables se está ejecutando. Para iniciar el servicio manualmente, use el siguiente comando:

/sbinrviceiptablesrestart

Para asegurarse de que se inicie cuando se inicia el sistema, use el siguiente comando:

/ sbin/chkconfig- -level345iptableson

El servicio ipchains no puede ejecutarse al mismo tiempo que el servicio iptables. Para confirmar que el servicio ipchains está deshabilitado, ejecute el siguiente comando:

/sbin/chkconfig --level345ipchainsoff

¿La función y el propósito del comando netstart Linux view port?

La función del comando netstat es mostrar conexiones de red, tablas de enrutamiento e información de interfaz de red, permitiendo a los usuarios saber qué conexiones de red se están ejecutando.

Si se usa sin parámetros, netstat muestra las conexiones activas.

El formato general de este comando es:

netstat

Estado: Sin resolver

¿Comando de puerto abierto de Linux?

1. Compruebe qué puertos están abiertos usando netstat-anp.

2. Cierre el número de puerto: iptables-AINPUT-ptcp--drop número de puerto-jDROP, iptables-AOUTPUT-ptcp--dport

Número de puerto-jDROP.

3. Abra el número de puerto: iptables-AINPUT-ptcp--dport número de puerto-jACCEPT.

4. A continuación se explica cómo utilizar el comando de puerto abierto de Linux. nc-lp22 (abrir el puerto 22, es decir, telnet), netstat-an|grep22 (verificar si el puerto 22 está abierto).

5. Comando de apertura de puerto de Linux para cada puerto abierto.

Cerrar número de puerto: iptables-AINPUT-ptcp--drop número de puerto-jDROP, iptables-AOUTPUT-ptcp--dport

Número de puerto-jDROP.

Información ampliada:

Descripción detallada de los puertos liunx comunes:

1. Puerto: 7

Servicio: Echo

Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.

2. Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por los troyanos DolyTrojan, Fore, InvisibleFTP, WebEx, WinCrash y BladeRunner.

3. Puerto: 22

Servicio: Ssh

Explicación: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades

.

4. Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El troyano TinyTelnetServer abre este puerto.

5. Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, EmailPasswordSender, HaebuCoceda, ShtrilitzStealth, WinPC y WinSpy abren este puerto.

6. Puerto: 53

Servicio: DomainNameServer (DNS)

Descripción: El puerto abierto por el servidor DNS, el intruso puede estar intentando realizar la zona. transferir (TCP), falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

7. Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.

8. Puerto: 102

Servicio: Messagetransferagent(MTA)-X.400overTCP/IP

Descripción: Agente de transferencia de mensajes.

9. Puerto: 110

Servicio: pop3

Descripción: POP3 (Protocolo de oficina postal

El servidor abre este puerto para recibir correo. el cliente accede al servicio de correo del lado del servidor. El servicio POP3 tiene muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con el desbordamiento del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que el intruso puede ingresar al sistema antes de iniciar sesión. errores

10. Puertos: 137, 138, 139

Servicio: NETBIOSNameService

Nota: 137 y 138 son puertos UDP. Utilice este puerto al transferir archivos. a través de Network Neighborhood.

Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. WINSRegisrtation también lo usa.

11. Puerto: 143

Servicio: InterimMailAccessProtocolv2

Nota: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer.

Recuerde: un gusano LINUX (admv0rm) se reproduce a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones de Linux. Este puerto también se utiliza para IMAP2, pero no es muy popular.

12. Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Los cackers intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Pueden experimentar con todas las combinaciones posibles.

Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

13. Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y NetMeetingInternetLocatorServer*** utilizan este puerto.

14. Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, que puede proporcionar cifrado y otro tipo de HTTP transmitido a través de un puerto seguro.

15. Puerto: 993

Servicio: IMAP

Descripción: SSL (SecureSocketslayer)

16. >

Servicio: SQL

Descripción: El puerto abierto por el servicio SQL de Microsoft.

17. Puerto: 1503

Servicio: NetMeetingT.120

Descripción: NetMeetingT.120

18. p> p>

Servicio: NetMeeting

Descripción: NetMeetingH.233callSetup.

19. Puerto: 1731

Servicio: NetMeetingAudioCallControl

Descripción: Control de llamadas de audio de NetMeeting.

20. Puerto: 3389

Servicio: HyperTerminal

Nota: El terminal WINDOWS2000 abre este puerto.

21. Puerto: 4000

Servicio: Cliente QQ

Nota: El cliente Tencent QQ abre este puerto.

22. Puerto: 5631

Servicio: pcAnywere

Nota: A veces verás muchos escaneos para este puerto, dependiendo de la ubicación del usuario. Cuando el usuario abre pcAnywere, escaneará automáticamente la red LAN Clase C para encontrar posibles agentes (aquí el agente se refiere a agente en lugar de proxy). Los intrusos también buscarán ordenadores que tengan abiertos dichos servicios. Por lo tanto, se debe verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.

23. Puerto: 6970

Servicio: RealAudio

Descripción: El cliente RealAudio recibirá flujos de datos de audio desde los puertos UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.

24. Puerto: 7323

Servicio:

Descripción: Servidor Sygate.

25. Puerto: 8000

Servicio: OICQ

Nota: el servidor Tencent QQ abre este puerto.

26. Puerto: 8010

Servicio: Wingate

Descripción: El agente de Wingate abre este puerto.

27. Puerto: 8080

Servicio: Puerto proxy

Descripción: El proxy WWW abre este puerto.

¿Cómo configurar el puerto serie 1 como puerto de salida de información de depuración de Linux?

Necesita modificar la hoja de configuración del kernel. En la hoja de configuración publicada en el Apéndice 5 del tutorial de trasplante de Linux, hay una configuración de S3CUart en Kernelhacking. Cámbiela de 0 a 1 o 2 en SystemType. Hay una configuración de S3CUART, que también se ha cambiado de 0 a 1 o 2 al mismo tiempo. ¿Modificar los parámetros de inicio de u-boot, console=ttySAC en bootargs? (? cambiado de 0 a 1 o 2).