
电脑“端口”为英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
端口可分为3大类:
1、公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是>
2、注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3、动态私有(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
扩展资料
端口在入侵中的作用
有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。
入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。
参考资料来源:百度百科-端口
参考资料来源:百度百科-电脑端口
本地查看netstat
ss
远程查看
namp
massca
1、本地查看
如果是自己的电脑,已经登上了,那么可以通过netstat或者ss查看开放了哪些端口
在terminal输入netstat -lntup 或者ss -antu
还有其它的用法,例如
netstat -i查看网卡信息
netstat -g查看组播关系
netstat -s查看网络统计
netstat -e查看以太网的数据
netstat -r显示路由信息
ss -a显示所有的sockets
ss -l 显示正在监听
ss -n显示数字ip和端口,不通过域名服务器
ss -p显示使用socket的对应进程
ss -t 显示tcp
ss -u 显示udp
ss -4 -6显示ipv4或者ipv6
虽然ss和netstat都能查看端口,但是ss要比netstat快,netstat是遍历/proc下面每个PID目录,ss直接读/proc/net下面的统计信息。所以ss执行的时候消耗资源以及消耗的时间都比netstat少很多。
2、通过远程扫描的方式发现开放端口
nmap -sS -p20-100 ip -vv
sS是向远程主机端口发送syn包,根据回包判断端口是否开放,这种扫描有很大的误报,因为没有建立tcp三次握手,扫描会比较快
sT是全连接扫描,会与对方建立三次握手,扫描结果比较准确,但是比较慢
-p指定端口
-vv显示详细信息
masscan和nmap相比最大的优点是扫描速度非常快,号称最快的扫描器,能在五分钟扫遍整个互联网
masscan -p80,8000-8100 10000/8 --rate=10000
以10kpps的速度扫描10000/8的80,8000-8100
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)