怎样检测远程主机上的某个端口是否打开??

SeekInRain 2000-09-01 05:10:00
怎样检测远程主机上的某个端口是否打开??(不用mfc)
怎样截获远程机发来的icmp数据报?
高手请回答!


...全文
988 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
p9 2000-09-06
  • 打赏
  • 举报
回复
Ping 一下,分析一下回应,就可以了。
wwwunix 2000-09-05
  • 打赏
  • 举报
回复
截获远程机发来的icmp数据报可以用原始套接字.
netsong 2000-09-05
  • 打赏
  • 举报
回复
关注
sword_hero 2000-09-04
  • 打赏
  • 举报
回复
telnet ???.???.???.??? port if connect then ...
haitian99 2000-09-01
  • 打赏
  • 举报
回复
建立一个socket , 然后连接到远程主机的该端口.
如果成功,则可以判断该端口打开.
for example:

SOCKET mysocket;
mysocket=socket(PF_INET,SOCK_STREAM,0);
if(mysocket==INVALID_SOCKET)
{
return -1; //Error
}

SOCKADDR_IN svrname;

const char *svrip="202.96.0.97";// Host
svrname.sin_port=htons(25); // Port
svrname.sin_addr.S_un.S_addr=inet_addr(svrip);
svrname.sin_family=AF_INET;


int rr=connect(mysocket,(SOCKADDR*)&svrname,sizeof(svrname) );
//WSAAsyncSelect(mysocket,HWND(pParam),WM_COMMAND,FD_CONNECT);
if(rr!=0)
{
rr=WSAGetLastError();
bInternetConnect=FALSE;
}
else
{
bInternetConnect=TRUE;
}
closesocket(mysocket);
1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便] 3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!] 6. 开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!] 3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!] 3. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626] 4. 端口扫描 [使你更加了解对方主机端口打开状况] 5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址] 6. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!] 7. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!] 8. Ping [判断某IP是否和网络连接的好帮手!] 9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!] 10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!] 11. Finger [Finger能为你查询对方系统的用户信息!] 12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!] 13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!] 14. 常用修改 [反恶意网页修改,恢复系统设置等] 19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了
《企业级 VMware vSphere 6.7虚拟化技术配置与管理》课程共分为“上集”和“下集”两部分,本套视频为“上集”部分,从零基础讲起,由浅入深,是虚拟化入门与提高学习推荐课程。 通过本课程学习,可以全面、深入、系统掌握vSphere产品的规划、设计、安装、配置、管理等相关技能。结合课程实战,深入理解软件定义计算、存储、网络相关概念和运维技能。 《企业级 VMware vSphere虚拟化技术配置与管理》上集部分具体课程章节如下。 第1章 《vSphere技术基础》主要内容本章我们从理论上描述了虚拟化技术。第一部分重点讲解了什么是虚拟化技术;什么是vSphere。第二部分重点讲解了vSphere的设计思想,从虚拟化层、管理层、接口层进一步展开分析,使从业学习人员从技术层面对VMware vSphere进行深层次学习。 第2章 《VMware ESXi 安装和设置》主要内容本章我们重点讲解了两部分内容,第一部分主要讲解了安装ESXi程序的准备工作及安装过程。第二部分主要讲解了ESXi服务器的基本设置。这些内容是成为VMware工程师的必备技能,也是基础要求,希望各位朋友认真学习,踏实实践。 第3章 《vSphere Host Client管理单台ESXi主机》主要内容本章我们主要讲解了通过vSphere Host Client管理单台ESXi主机相关技能。包括vSphere Host Client的版本情况,基本理论知识;结合理论知识,重点给大家演示了使用vSphere Host Client对ESXi主机进行管理、对虚拟机进行管理、对网络进行管理、对存储进行管理等内容。操作内容比较多,希望朋友们认真理解理论知识的同时,踏实做好每一个实验,用实验检验理论,通过理论指导实践。 第4章 《vCenter Server 安装和设置》主要内容本章我们从理论上讲解了vCenter Server的安装类型、安装要求、安装分类、安装涉及到的组件和服务。在理论的基础上,我们分类分步进行了各种模型的构建,这些构建模型包括:* Windows环境部署具有嵌入式PSC的vCenter Server;* Windows环境部署具有外部PSC和外部SQL Server数据库的vCenter Server;* Linux环境部署具有嵌入式PSC的VCSA;* Linux环境部署具有外部PSC的VCSA。本章内容理论丰富,实验详细。希望朋友们认真学习理论说明,跟做章节中涉及的每一个实验,边看边做边总结。最终能够形成自己的知识。注释:PSC:亦指Platform Services ControllerVCSA:亦指vCenter Server Appliance 第5章 《vCenter Server基本配置和主机管理》 主要内容本章我们从理论上讲解了vSphere在数据中心的物理结构、软件组件、客户端使用界面、受管清单对象、可选vCenter Server组件和vCenter Server插件。在理论的基础上,详细介绍了vSphere Client的基本使用,包括对vCneter Server的管理操作、常规配置、高级属性定义、群集对象操作、vSphere标记和属性等。 第6章 《VMware vSphere 6.7 网络配置与管理》 主要内容软件定义网络,是虚拟化技术中的重要知识点。本章我们主要讲解了VMware vSphere网络的配置与管理。通过大量的理论和图例详细阐述了虚拟化环境中的网络模型和工作流程。课程中,我们对VMware vSphere虚拟化环境中的标准交换机和分布式交换机进行了分类讲解,并详细演示了涉及到的每一个实验。虽然理论和实践都做了比较详尽讲解,但对于初学者仍有一点的难度。克服困难的最好方式就是多做实验,验证理论。可谓实验三遍,其义自见。 第7章 《VMware vSphere 6.7 存储配置与管理》 主要内容本章我们通过理论结合实践的方式讲解了 VMware ESXi和 VMware vCenter Server提供的虚拟化和软件定义的存储技术。这些技术细节包括:将ESXi与iSCSI SAN配合使用;为VMware ESXi配置iSCSI共享存储;管理虚拟化环境中的存储设备;使用虚拟闪存读取缓存;在虚拟化环境中使用数据存储;虚拟化环境中的多路径和故障切换技术;裸设备映射技术;存储置备和空间回收技术;管理存储I/O资源。大家在学习过程中,可以以此为参考,构建自己的环境,逐步熟练课程中的术语和操作技能。 第8章 《VMware vSphere 6.7 虚拟机配置与管理》 主要内容本章我们对VMware vSphere 环境中部署虚拟机、部署 OVF 和 OVA 模板、使用内容库、配置虚拟机硬件、配置虚拟机选项、使用 vSphere vApp 管理多层应用程序、编辑虚拟机启动和关机设置等做了全面介绍。希望大家在掌握理论的基础上,参照课程实践部分,独立完成各个实验操作。 后续:在理论知识扎实,实践操作到位的情况下,《企业级 VMware vSphere虚拟化技术配置与管理》下集将深入讲解vSphere环境下的vMotion、DRS、High Available(HA)、fault tolerance(FT)、性能监控、安全备份等高可用性内容,敬请学习提高。 企业级 VMware vSphere 6.7虚拟化技术配置与管理(上集)视频课程:https://edu.csdn.net/course/detail/35162企业级 VMware vSphere 6.7虚拟化技术配置与管理(下集)视频课程:https://edu.csdn.net/course/detail/35171
1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便] 3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!] 6. 开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!] 3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!] 3. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626] 4. 端口扫描 [使你更加了解对方主机端口打开状况] 5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址] 6. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!] 7. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!] 8. Ping [判断某IP是否和网络连接的好帮手!] 9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!] 10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!] 11. Finger [Finger能为你查询对方系统的用户信息!] 12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!] 13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!] 14. 常用修改 [反恶意网页修改,恢复系统设置等] 19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]
《网络安全技术》考试题库 1、 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二 就是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。(1分) (2)人为的恶意攻击。一种就是主动攻击,另一种就是被动攻击。(1分) (3)网络软件的漏洞与"后门"。 (1分) 2.网络攻击与防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸 弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操 作系统安全与联网安全。 7、请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安 全以及应用安全。 10、请说明"冰河"木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机 实现远端控制目的。 【应用题】 1、简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术与入侵检测技术等。 (2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。就是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做 出记录,并且能够预测攻击的后果。(1分) 2、防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统就是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都就是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的 漏洞。(1分) 3、简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令就是网络安全防护的第一道防线。(1分) (3)网络侦听。就是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。就是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4、 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应( 1分)。通过分析响应来判断服务端口就是打开还就是关闭,就可以得知端口提供的服务或 信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本 地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机 的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5、 缓冲区溢出攻击的原理就是什么? 答:缓冲区溢出攻击指的就是一种系统攻击的手段,通过往程序的缓冲区写超出其长度 的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其她指令,以达到攻击 的目的。(3分) 缓冲区溢出攻击最常见的方法就是通过使某个特殊程序的缓冲区溢出转而执行一个S hell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成 功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7、简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解 邮箱密码、破解软件密码等。 9、简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标 系统的程序修改,由此产生系统后门。 10、简述拒绝服务的种类与原理。 答:拒绝服务攻击主要就是计算机网络带宽攻击与连通性攻击。通过耗用有限计算机 资源,使得目标主机无法提供正常网络服务。 11、简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使 得目标主机瘫痪。 12、留后门的原则就是什么? 答:原则就就是让管理员瞧不到有任何特别的地方。 13、列举后门的三种程序,并阐述其原理与防御方法。 答:1)远程开启TELNET服务(RTCS、VBE)工具软)件,防御方法:注意对开启服务的监护 ;2)建立WEB与TELNET服务(WNC、EXE),防御方法:注意对

4,358

社区成员

发帖
与我相关
我的任务
社区描述
通信技术相关讨论
社区管理员
  • 网络通信
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧