社区
通信技术
帖子详情
怎样检测远程主机上的某个端口是否打开??
SeekInRain
2000-09-01 05:10:00
怎样检测远程主机上的某个端口是否打开??(不用mfc)
怎样截获远程机发来的icmp数据报?
高手请回答!
...全文
984
5
打赏
收藏
怎样检测远程主机上的某个端口是否打开??
怎样检测远程主机上的某个端口是否打开??(不用mfc) 怎样截获远程机发来的icmp数据报? 高手请回答!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
p9
2000-09-06
打赏
举报
回复
Ping 一下,分析一下回应,就可以了。
wwwunix
2000-09-05
打赏
举报
回复
截获远程机发来的icmp数据报可以用原始套接字.
netsong
2000-09-05
打赏
举报
回复
关注
sword_hero
2000-09-04
打赏
举报
回复
telnet ???.???.???.??? port if connect then ...
haitian99
2000-09-01
打赏
举报
回复
建立一个socket , 然后连接到远程主机的该端口.
如果成功,则可以判断该端口打开.
for example:
SOCKET mysocket;
mysocket=socket(PF_INET,SOCK_STREAM,0);
if(mysocket==INVALID_SOCKET)
{
return -1; //Error
}
SOCKADDR_IN svrname;
const char *svrip="202.96.0.97";// Host
svrname.sin_port=htons(25); // Port
svrname.sin_addr.S_un.S_addr=inet_addr(svrip);
svrname.sin_family=AF_INET;
int rr=connect(mysocket,(SOCKADDR*)&svrname,sizeof(svrname) );
//WSAAsyncSelect(mysocket,HWND(pParam),WM_COMMAND,FD_CONNECT);
if(rr!=0)
{
rr=WSAGetLastError();
bInternetConnect=FALSE;
}
else
{
bInternetConnect=TRUE;
}
closesocket(mysocket);
linux
检测
远程
端口
是否
打开
方法总结
检测
远程
端口
是否
打开
常用telnet 110.101.101.101 80方式测试
远程
主机
端口
是否
打开
。 除此之外还可以使用: 方法1.nmap ip -p port 测试
端口
nmap ip 显示全部
打开
的
端口
根据显示close/open确定
端口
是否
打开
。 方法2. nc -v host port
端口
未
打开
返回状态为非0 方法3. nc -v host port
端口
未
打开
返回状态为非0 感谢阅读,希望能帮助到大家,谢谢大家对本站的支持! 您可能感兴趣的文章:查看
远程
Linux 系统中某个
端口
是否
开启的三种方法
啊D工具包使用详细教程
1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的
主机
,还加入了系统版本识别,使用更方便] 3.
远程
服务查看 [你可以查看和修改
远程
的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看
远程
计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看
远程
机子的用户和组的信息,便用更方便!] 6. 开
远程
的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!] 3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!] 3. IP
端口
扫描 [有针对性的查看整个网段的某个
端口
,如冰河
端口
7626] 4.
端口
扫描 [使你更加了解对方
主机
端口
的
打开
状况] 5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址] 6. 网络状态查看 [想知道自己机子
打开
了什么
端口
吗?本程序可帮上你的忙!] 7.
主机
查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!] 8. Ping [判断某IP
是否
和网络连接的好帮手!] 9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!] 10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!] 11. Finger [Finger能为你查询对方系统的用户信息!] 12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!] 13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!] 14. 常用修改 [反恶意网页修改,恢复系统设置等] 19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了
计算机网络 应用层 诸多协议 实验环境搭建
Re:计算机网络 应用层 诸多协议 实验环境搭建 DNS、DHCP、HTTP、FTP、Telnet、RDP、STMP、POP3、IMAP======================# 应用层 诸多协议 域名系统 DNS 动态
主机
配置协议 DHCP 超级文本传输协议 HTTP 文件传输协议 FTP Telnet 协议和 RDP(
远程
桌面协议) 发送电子邮件的协议 SMTP 接收电子邮件的协议 POP3 和 IMAP # 什么是域名 整个Internet网站和各种服务器数量众多,各个组织的服务器都需要给一个名称,这就很容易重名。如何确保Internet上的服务器名称在整个Internet唯一呢?这就需要Internet上有域名管理认证机构进行统一管理。如果你的公司在互联网上有一组服务器(邮件服务器、FTP服务器、Web服务器等),你需要为你的公司先申请一个域名,也就是向管理认证机构注册一个域名。 域名的注册遵循先申请先注册为原则,管理认证机构要确保每一个域名的注册都是独一无二、不可重复的。 # 动态
主机
配置协议 DHCP 静态地址和动态地址应用场景 DHCP 地址租约 DHCP 租约生成过程 DHCP 地址租约更新 # Telnet 协议 Telnet是一个简单的
远程
终端协议(非加密、且简单),它也是因特网的正式标准。用户使用telnet客户端就可以连接到
远程
运行Telnet服务的设备(可以是网络设备例如:路由器、交换机,也可以是操作系统,比如Windows或Linux等),进行
远程
管理。 Telnet能将用户的键盘指令传到远地
主机
,同时也能将远地
主机
的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地
主机
上。因此,Telnet又称为终端仿真协议。 Telnet并不复杂,以前应用得很多。现在由于操作系统(Windows和Linux)功能越来越强,用户己较少使用Telnet了。不过配置Linux服务器和网络设备还是需要 Telnet 来实现
远程
管理和配置 #
远程
桌面协议 RDP 现在Windows操作系统很少使用telnet进行
远程
管理了,更多是使用
远程
桌面进行
远程
管理。 Windows系统启用
远程
桌面,客户端使用
远程
桌面客户端(mstsc)进行连接。 它们之间使用RDP协议进行通信,RDP协议默认使用TCP的3389
端口
。 # http 协议、版本和网页 创建网页(准备创建网站、需要设计网页和安装Web服务器) 统一资源定位符URL 绝对路径和相对路径 创建Web站点 HTTP协议版本 HTTP请求报文和响应报文 HTTP响应报文: Cookie 通过代理服务器访问网站 # 文件传输协议 FTP FTP 是File Transfer Protocol(文件传输协议)的英文简称。用于Internet上的控制文件的双向传输。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。 在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从
远程
主机
拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至
远程
主机
上。用Internet语言来说,用户可通过客户机程序向(从)
远程
主机
上传(下载)文件。 简单地说,支持FTP协议的服务器就是FTP服务器。 # 安装和配置邮件服务器 模拟整个互联网发送邮件的过程 发送电子邮件的协议 SMTP 接收电子邮件的协议 POP3 和 IMAP--------------------------------------
啊D网络工具包~~~!
1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的
主机
,还加入了系统版本识别,使用更方便] 3.
远程
服务查看 [你可以查看和修改
远程
的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看
远程
计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看
远程
机子的用户和组的信息,便用更方便!] 6. 开
远程
的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!] 3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!] 3. IP
端口
扫描 [有针对性的查看整个网段的某个
端口
,如冰河
端口
7626] 4.
端口
扫描 [使你更加了解对方
主机
端口
的
打开
状况] 5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址] 6. 网络状态查看 [想知道自己机子
打开
了什么
端口
吗?本程序可帮上你的忙!] 7.
主机
查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!] 8. Ping [判断某IP
是否
和网络连接的好帮手!] 9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!] 10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!] 11. Finger [Finger能为你查询对方系统的用户信息!] 12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!] 13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!] 14. 常用修改 [反恶意网页修改,恢复系统设置等] 19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]
网络安全简答题.doc
《网络安全技术》考试题库 1、 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二 就是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。(1分) (2)人为的恶意攻击。一种就是主动攻击,另一种就是被动攻击。(1分) (3)网络软件的漏洞与"后门"。 (1分) 2.网络攻击与防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵
检测
技术。 4、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸 弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操 作系统安全与联网安全。 7、请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安 全以及应用安全。 10、请说明"冰河"木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击
打开
操作,驻留病毒程序,伺机 实现远端控制目的。 【应用题】 1、简述防范
远程
攻击的技术措施。 答:防范
远程
攻击的主要技术措施有防火墙技术、数据加密技术与入侵
检测
技术等。 (2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵
检测
技术。就是一种防范
远程
攻击的重要技术手段,能够对潜在的入侵动作做 出记录,并且能够预测攻击的后果。(1分) 2、防范
远程
攻击的管理措施有那些? 答:防范
远程
攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统就是防范
远程
攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都就是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的 漏洞。(1分) 3、简述
远程
攻击的主要手段。 答:
远程
攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令就是网络安全防护的第一道防线。(1分) (3)网络侦听。就是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。就是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4、 简述
端口
扫描技术的原理。 答:
端口
扫描向目标
主机
的TCP/IP服务
端口
发送探测数据包,并记录目标
主机
的响应( 1分)。通过分析响应来判断服务
端口
就是
打开
还就是关闭,就可以得知
端口
提供的服务或 信息(1分)。
端口
扫描也可以通过捕获本地
主机
或服务器的注入/流出IP数据包来监视本 地
主机
运行情况(1分)。
端口
扫描只能对接收到的数据进行分析,帮助我们发现目标
主机
的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5、 缓冲区溢出攻击的原理就是什么? 答:缓冲区溢出攻击指的就是一种系统攻击的手段,通过往程序的缓冲区写超出其长度 的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其她指令,以达到攻击 的目的。(3分) 缓冲区溢出攻击最常见的方法就是通过使某个特殊程序的缓冲区溢出转而执行一个S hell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成 功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7、简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解 邮箱密码、破解软件密码等。 9、简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标 系统的程序修改,由此产生系统后门。 10、简述拒绝服务的种类与原理。 答:拒绝服务攻击主要就是计算机网络带宽攻击与连通性攻击。通过耗用有限计算机 资源,使得目标
主机
无法提供正常网络服务。 11、简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台
主机
,对目标
主机
实施攻击,大量瞬时网络流量阻塞网络,使 得目标
主机
瘫痪。 12、留后门的原则就是什么? 答:原则就就是让管理员瞧不到有任何特别的地方。 13、列举后门的三种程序,并阐述其原理与防御方法。 答:1)
远程
开启TELNET服务(RTCS、VBE)工具软)件,防御方法:注意对开启服务的监护 ;2)建立WEB与TELNET服务(WNC、EXE),防御方法:注意对
通信技术
4,356
社区成员
28,926
社区内容
发帖
与我相关
我的任务
通信技术
通信技术相关讨论
复制链接
扫一扫
分享
社区描述
通信技术相关讨论
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章