linux进命令行进端口 linux直接进入命令行

LINUX 如何开放端口和关闭端口1、查看哪些端口被打开netstat -anp 。
2、关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROPlinux进命令行进端口,iptables -AOUTPUT -ptcp --dport
端口号-jDROP 。
3、打开端口号linux进命令行进端口:iptables -AINPUT -ptcp --dport 端口号-jACCEPT 。
4、以下是linux打开端口命令linux进命令行进端口的使用方法 。nc -lp22(打开22端口,即telnet),netstat -an| grep 22 (查看是否打开22端口) 。
5、linux打开端口命令每一个打开的端口 。
关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP , iptables -AOUTPUT -ptcp --dport
端口号-jDROP 。
扩展资料:
liunx常见端口详细说明 :
1、端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息 。
2、端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载 。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法 。这些服务器带有可读写的目录 。木马Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口 。
3、端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为linux进命令行进端口了寻找ssh 。这一服务有许多弱点 , 如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞
存在 。
4、端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务 。大多数情况下扫描这一端口是为了找到机器运行的操作系统 。还有使用其他技术,入侵者也会找到密码 。木马Tiny
Telnet Server就开放这个端口 。
5、端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件 。入侵者寻找SMTP服务器是为了传递他们的SPAM 。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址 。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口 。
6、端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信 。因此防火墙常常过滤或记录此端口 。
7、端口:80
服务:HTTP
说明:用于网页浏览 。木马Executor开放此端口 。
8、端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理 。
9、端口:110
服务:pop3
说明:POP3(Post Office Protocol
服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务 。POP3服务有许多公认的弱点 。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统 。成功登陆后还有其他缓冲区溢出错误 。
10、端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口 。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务 。这个协议被用于windows文件和打印机共享和SAMBA 。还有WINS Regisrtation也用它 。
11、端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样 , 许多IMAP服务器存在有缓冲区溢出漏洞 。
记?。阂恢諰INUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户 。当REDHAT在他们的LINUX发布版本中默认允许IMAP后 , 这些漏洞变的很流行 。这一端口还被用于IMAP2,但并不流行 。
12、端口:161

推荐阅读