欧美第十页,成人网成人A片,宾馆内激干人妻,偷偷内射,一区二区另类TS

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

前沿拓展:

開(kāi)放端口掃描

B


我如何在自己的服務(wù)器上找出哪些端口是開(kāi)放的?如何使用 nc 命令進(jìn)行端口掃描來(lái)替換 Linux 或類(lèi) Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一個(gè)用于網(wǎng)絡(luò)探測(cè)和安全審核的開(kāi)源工具。如果 nmap 沒(méi)有安裝或者你不希望使用 nmap,那你可以用 netcat/nc 命令進(jìn)行端口掃描。它對(duì)于查看目標(biāo)計(jì)算機(jī)上哪些端口是開(kāi)放的或者運(yùn)行著服務(wù)是非常有用的。你也可以使用 nmap 命令進(jìn)行端口掃描。

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

如何使用 nc 來(lái)掃描 Linux,UNIX 和 Windows 服務(wù)器的端口呢?

如果未安裝 nmap,試試 nc/netcat 命令,如下所示。-z 參數(shù)用來(lái)告訴 nc 報(bào)告開(kāi)放的端口,而不是啟動(dòng)連接。在 nc 命令中使用 -z 參數(shù)時(shí),你需要在主機(jī)名/ip 后面限定端口的范圍和加速其運(yùn)行:

### 語(yǔ)法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 掃描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

輸出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以?huà)呙鑶蝹€(gè)端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超時(shí)值來(lái)更快的掃描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

輸出示例:

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

圖01:Linux/Unix:使用 Netcat 來(lái)測(cè)試 TCP 和 UDP 與服務(wù)器建立連接

-z : 端口掃描模式即零 I/O 模式。-v : 顯示詳細(xì)信息 [使用 -vv 來(lái)輸出更詳細(xì)的信息]。-n : 使用純數(shù)字 IP 地址,即不用 DNS 來(lái)解析 IP 地址。-w 1 : 設(shè)置超時(shí)值設(shè)置為1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 譯者:strugglingyouth校對(duì):wxy

本文由 LCTT原創(chuàng)編譯,Linux**榮譽(yù)推出

拓展知識(shí):

開(kāi)放端口掃描

簡(jiǎn)單地說(shuō),端口就是計(jì)算機(jī)和外界連接的通道。
為了解釋清楚端口,我們用房子來(lái)打個(gè)比方,端口就好比房子的門(mén)窗,它是信息出入的必經(jīng)通道。另外,就如不同的門(mén)窗有不同的用處一樣,不同的端口也有不同的功能,例如我們看網(wǎng)頁(yè)用的實(shí)際上是8 0 端口,而計(jì)算機(jī)上可開(kāi)啟的端口數(shù)值范圍為1 ~6 5 5 3 5 。
以下是常用的幾個(gè)端口:
① 21 號(hào)端口:FTP(Pile Transfer Protocol,文件傳送協(xié)議)。F T P 服務(wù)和T E L N E T 服務(wù)一樣,它使得我們可以從F T P 服務(wù)器上下載或上傳資料等,有的還可以匿名登錄,不過(guò)這樣的情形現(xiàn)在好像不多了。
② 23 號(hào)端口:Telnet(遠(yuǎn)程登錄協(xié)議)。這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī)。
③ 25 號(hào)端口:**TP(Simple Mail Transfer Protocol,郵件傳輸協(xié)議)
④ 53 號(hào)端口:DNS(Domain Name Serve,域名服務(wù)器)
⑤ 79 號(hào)端口:finger (查看機(jī)器的運(yùn)行情況)  f i n g e r 服務(wù)對(duì)入侵者來(lái)說(shuō)是一個(gè)非常有用的東西,利用它,入侵者可以獲得目標(biāo)用戶(hù)信息,查看目標(biāo)機(jī)器的運(yùn)行情況等。
⑥ 80 號(hào)端口:HTTP(Hyper Text Transfer Protocol,超文本傳送協(xié)議)。它表明W W W 服務(wù)在該端口運(yùn)行。
⑦ 110 號(hào)端口:POP(Post Office Protocol,郵局協(xié)議)
⑧ 139 號(hào)端口:NetBIOS 服務(wù)(即共享服務(wù))。
⑨ 3 3 8 9 號(hào)端口:(遠(yuǎn)程控制)這個(gè)端口用于遠(yuǎn)程登錄。

前沿拓展:

開(kāi)放端口掃描

B


我如何在自己的服務(wù)器上找出哪些端口是開(kāi)放的?如何使用 nc 命令進(jìn)行端口掃描來(lái)替換 Linux 或類(lèi) Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一個(gè)用于網(wǎng)絡(luò)探測(cè)和安全審核的開(kāi)源工具。如果 nmap 沒(méi)有安裝或者你不希望使用 nmap,那你可以用 netcat/nc 命令進(jìn)行端口掃描。它對(duì)于查看目標(biāo)計(jì)算機(jī)上哪些端口是開(kāi)放的或者運(yùn)行著服務(wù)是非常有用的。你也可以使用 nmap 命令進(jìn)行端口掃描。

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

如何使用 nc 來(lái)掃描 Linux,UNIX 和 Windows 服務(wù)器的端口呢?

如果未安裝 nmap,試試 nc/netcat 命令,如下所示。-z 參數(shù)用來(lái)告訴 nc 報(bào)告開(kāi)放的端口,而不是啟動(dòng)連接。在 nc 命令中使用 -z 參數(shù)時(shí),你需要在主機(jī)名/ip 后面限定端口的范圍和加速其運(yùn)行:

### 語(yǔ)法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 掃描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

輸出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以?huà)呙鑶蝹€(gè)端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超時(shí)值來(lái)更快的掃描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

輸出示例:

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

圖01:Linux/Unix:使用 Netcat 來(lái)測(cè)試 TCP 和 UDP 與服務(wù)器建立連接

-z : 端口掃描模式即零 I/O 模式。-v : 顯示詳細(xì)信息 [使用 -vv 來(lái)輸出更詳細(xì)的信息]。-n : 使用純數(shù)字 IP 地址,即不用 DNS 來(lái)解析 IP 地址。-w 1 : 設(shè)置超時(shí)值設(shè)置為1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 譯者:strugglingyouth校對(duì):wxy

本文由 LCTT原創(chuàng)編譯,Linux**榮譽(yù)推出

拓展知識(shí):

開(kāi)放端口掃描

簡(jiǎn)單地說(shuō),端口就是計(jì)算機(jī)和外界連接的通道。
為了解釋清楚端口,我們用房子來(lái)打個(gè)比方,端口就好比房子的門(mén)窗,它是信息出入的必經(jīng)通道。另外,就如不同的門(mén)窗有不同的用處一樣,不同的端口也有不同的功能,例如我們看網(wǎng)頁(yè)用的實(shí)際上是8 0 端口,而計(jì)算機(jī)上可開(kāi)啟的端口數(shù)值范圍為1 ~6 5 5 3 5 。
以下是常用的幾個(gè)端口:
① 21 號(hào)端口:FTP(Pile Transfer Protocol,文件傳送協(xié)議)。F T P 服務(wù)和T E L N E T 服務(wù)一樣,它使得我們可以從F T P 服務(wù)器上下載或上傳資料等,有的還可以匿名登錄,不過(guò)這樣的情形現(xiàn)在好像不多了。
② 23 號(hào)端口:Telnet(遠(yuǎn)程登錄協(xié)議)。這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī)。
③ 25 號(hào)端口:**TP(Simple Mail Transfer Protocol,郵件傳輸協(xié)議)
④ 53 號(hào)端口:DNS(Domain Name Serve,域名服務(wù)器)
⑤ 79 號(hào)端口:finger (查看機(jī)器的運(yùn)行情況)  f i n g e r 服務(wù)對(duì)入侵者來(lái)說(shuō)是一個(gè)非常有用的東西,利用它,入侵者可以獲得目標(biāo)用戶(hù)信息,查看目標(biāo)機(jī)器的運(yùn)行情況等。
⑥ 80 號(hào)端口:HTTP(Hyper Text Transfer Protocol,超文本傳送協(xié)議)。它表明W W W 服務(wù)在該端口運(yùn)行。
⑦ 110 號(hào)端口:POP(Post Office Protocol,郵局協(xié)議)
⑧ 139 號(hào)端口:NetBIOS 服務(wù)(即共享服務(wù))。
⑨ 3 3 8 9 號(hào)端口:(遠(yuǎn)程控制)這個(gè)端口用于遠(yuǎn)程登錄。

前沿拓展:

開(kāi)放端口掃描

B


我如何在自己的服務(wù)器上找出哪些端口是開(kāi)放的?如何使用 nc 命令進(jìn)行端口掃描來(lái)替換 Linux 或類(lèi) Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一個(gè)用于網(wǎng)絡(luò)探測(cè)和安全審核的開(kāi)源工具。如果 nmap 沒(méi)有安裝或者你不希望使用 nmap,那你可以用 netcat/nc 命令進(jìn)行端口掃描。它對(duì)于查看目標(biāo)計(jì)算機(jī)上哪些端口是開(kāi)放的或者運(yùn)行著服務(wù)是非常有用的。你也可以使用 nmap 命令進(jìn)行端口掃描。

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

如何使用 nc 來(lái)掃描 Linux,UNIX 和 Windows 服務(wù)器的端口呢?

如果未安裝 nmap,試試 nc/netcat 命令,如下所示。-z 參數(shù)用來(lái)告訴 nc 報(bào)告開(kāi)放的端口,而不是啟動(dòng)連接。在 nc 命令中使用 -z 參數(shù)時(shí),你需要在主機(jī)名/ip 后面限定端口的范圍和加速其運(yùn)行:

### 語(yǔ)法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 掃描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

輸出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以?huà)呙鑶蝹€(gè)端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超時(shí)值來(lái)更快的掃描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

輸出示例:

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

圖01:Linux/Unix:使用 Netcat 來(lái)測(cè)試 TCP 和 UDP 與服務(wù)器建立連接

-z : 端口掃描模式即零 I/O 模式。-v : 顯示詳細(xì)信息 [使用 -vv 來(lái)輸出更詳細(xì)的信息]。-n : 使用純數(shù)字 IP 地址,即不用 DNS 來(lái)解析 IP 地址。-w 1 : 設(shè)置超時(shí)值設(shè)置為1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 譯者:strugglingyouth校對(duì):wxy

本文由 LCTT原創(chuàng)編譯,Linux**榮譽(yù)推出

拓展知識(shí):

開(kāi)放端口掃描

簡(jiǎn)單地說(shuō),端口就是計(jì)算機(jī)和外界連接的通道。
為了解釋清楚端口,我們用房子來(lái)打個(gè)比方,端口就好比房子的門(mén)窗,它是信息出入的必經(jīng)通道。另外,就如不同的門(mén)窗有不同的用處一樣,不同的端口也有不同的功能,例如我們看網(wǎng)頁(yè)用的實(shí)際上是8 0 端口,而計(jì)算機(jī)上可開(kāi)啟的端口數(shù)值范圍為1 ~6 5 5 3 5 。
以下是常用的幾個(gè)端口:
① 21 號(hào)端口:FTP(Pile Transfer Protocol,文件傳送協(xié)議)。F T P 服務(wù)和T E L N E T 服務(wù)一樣,它使得我們可以從F T P 服務(wù)器上下載或上傳資料等,有的還可以匿名登錄,不過(guò)這樣的情形現(xiàn)在好像不多了。
② 23 號(hào)端口:Telnet(遠(yuǎn)程登錄協(xié)議)。這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī)。
③ 25 號(hào)端口:**TP(Simple Mail Transfer Protocol,郵件傳輸協(xié)議)
④ 53 號(hào)端口:DNS(Domain Name Serve,域名服務(wù)器)
⑤ 79 號(hào)端口:finger (查看機(jī)器的運(yùn)行情況)  f i n g e r 服務(wù)對(duì)入侵者來(lái)說(shuō)是一個(gè)非常有用的東西,利用它,入侵者可以獲得目標(biāo)用戶(hù)信息,查看目標(biāo)機(jī)器的運(yùn)行情況等。
⑥ 80 號(hào)端口:HTTP(Hyper Text Transfer Protocol,超文本傳送協(xié)議)。它表明W W W 服務(wù)在該端口運(yùn)行。
⑦ 110 號(hào)端口:POP(Post Office Protocol,郵局協(xié)議)
⑧ 139 號(hào)端口:NetBIOS 服務(wù)(即共享服務(wù))。
⑨ 3 3 8 9 號(hào)端口:(遠(yuǎn)程控制)這個(gè)端口用于遠(yuǎn)程登錄。

前沿拓展:

開(kāi)放端口掃描

B


我如何在自己的服務(wù)器上找出哪些端口是開(kāi)放的?如何使用 nc 命令進(jìn)行端口掃描來(lái)替換 Linux 或類(lèi) Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一個(gè)用于網(wǎng)絡(luò)探測(cè)和安全審核的開(kāi)源工具。如果 nmap 沒(méi)有安裝或者你不希望使用 nmap,那你可以用 netcat/nc 命令進(jìn)行端口掃描。它對(duì)于查看目標(biāo)計(jì)算機(jī)上哪些端口是開(kāi)放的或者運(yùn)行著服務(wù)是非常有用的。你也可以使用 nmap 命令進(jìn)行端口掃描。

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

如何使用 nc 來(lái)掃描 Linux,UNIX 和 Windows 服務(wù)器的端口呢?

如果未安裝 nmap,試試 nc/netcat 命令,如下所示。-z 參數(shù)用來(lái)告訴 nc 報(bào)告開(kāi)放的端口,而不是啟動(dòng)連接。在 nc 命令中使用 -z 參數(shù)時(shí),你需要在主機(jī)名/ip 后面限定端口的范圍和加速其運(yùn)行:

### 語(yǔ)法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 掃描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

輸出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以?huà)呙鑶蝹€(gè)端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超時(shí)值來(lái)更快的掃描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

輸出示例:

開(kāi)放端口掃描(開(kāi)放端口掃描工具)

圖01:Linux/Unix:使用 Netcat 來(lái)測(cè)試 TCP 和 UDP 與服務(wù)器建立連接

-z : 端口掃描模式即零 I/O 模式。-v : 顯示詳細(xì)信息 [使用 -vv 來(lái)輸出更詳細(xì)的信息]。-n : 使用純數(shù)字 IP 地址,即不用 DNS 來(lái)解析 IP 地址。-w 1 : 設(shè)置超時(shí)值設(shè)置為1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 譯者:strugglingyouth校對(duì):wxy

本文由 LCTT原創(chuàng)編譯,Linux**榮譽(yù)推出

拓展知識(shí):

開(kāi)放端口掃描

簡(jiǎn)單地說(shuō),端口就是計(jì)算機(jī)和外界連接的通道。
為了解釋清楚端口,我們用房子來(lái)打個(gè)比方,端口就好比房子的門(mén)窗,它是信息出入的必經(jīng)通道。另外,就如不同的門(mén)窗有不同的用處一樣,不同的端口也有不同的功能,例如我們看網(wǎng)頁(yè)用的實(shí)際上是8 0 端口,而計(jì)算機(jī)上可開(kāi)啟的端口數(shù)值范圍為1 ~6 5 5 3 5 。
以下是常用的幾個(gè)端口:
① 21 號(hào)端口:FTP(Pile Transfer Protocol,文件傳送協(xié)議)。F T P 服務(wù)和T E L N E T 服務(wù)一樣,它使得我們可以從F T P 服務(wù)器上下載或上傳資料等,有的還可以匿名登錄,不過(guò)這樣的情形現(xiàn)在好像不多了。
② 23 號(hào)端口:Telnet(遠(yuǎn)程登錄協(xié)議)。這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī)。
③ 25 號(hào)端口:**TP(Simple Mail Transfer Protocol,郵件傳輸協(xié)議)
④ 53 號(hào)端口:DNS(Domain Name Serve,域名服務(wù)器)
⑤ 79 號(hào)端口:finger (查看機(jī)器的運(yùn)行情況)  f i n g e r 服務(wù)對(duì)入侵者來(lái)說(shuō)是一個(gè)非常有用的東西,利用它,入侵者可以獲得目標(biāo)用戶(hù)信息,查看目標(biāo)機(jī)器的運(yùn)行情況等。
⑥ 80 號(hào)端口:HTTP(Hyper Text Transfer Protocol,超文本傳送協(xié)議)。它表明W W W 服務(wù)在該端口運(yùn)行。
⑦ 110 號(hào)端口:POP(Post Office Protocol,郵局協(xié)議)
⑧ 139 號(hào)端口:NetBIOS 服務(wù)(即共享服務(wù))。
⑨ 3 3 8 9 號(hào)端口:(遠(yuǎn)程控制)這個(gè)端口用于遠(yuǎn)程登錄。

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://m.cxzzxj.cn/95405.html

综合激情在线网| 五月天婷婷在线视频| 天天躁久久躁中文字字幕| 69热在线观看无码免费| 亚洲中文字幕午夜丁香| 围产精品久久| 廣大網友欧美一区二区三区| 黑人粗大| 欧美开心五月| 国内丰满少妇AAAAA片| 亚洲av中文资源大全| 亚洲视频在线网站| 亚洲精品无码久久毛| 熟女熟妇av网站蜜桃| 久久999精品久久| 国产白嫩护士被弄高潮| 日本凹凸偷拍| 91熟女视频网址| 国产精品一区二区久久国产抖音| 美女丝袜裸体国产| 亚洲成人在线播放无码| 国产999视频| 中文无码日必操视频道| 中文字幕无码97| 国产成人小l视频在线| 亚洲AV少妇无码专区| 色天使久久| 精品亚洲综合一区国产 | 欧美 日韩 一| 久久99国产伦精品免费| 久久精品国产精品国产一区| www.亚洲av.com| 免费A级毛片高清在线网站| 九九热精品青草| 碰碰碰资源| 超碰在线97人妻| 国产成人精品久久综合电影| 国产三区四区在线| 国产精品毛片app| 国产无码电影久久久| 中文字幕久久久人妻无码|