㈠ 如何過濾埠ip 路由器埠過濾如何設置何為源IP和目的IP
路由器頁面--安全設置--防火牆設置--防火牆總開關開啟--開啟IP地址過濾--IP地址過濾有兩個規則,一個是符合的允許通過,一個是符合的禁止通過。兩個規則都可以實現只是添加的方式不同。
㈡ 如何過濾埠ip
1433不用管它,3389十分危險黑客可以十分容易的控制你的電腦,
㈢ wireshark裡面的過濾器怎麼使用
方法/步驟
過濾源ip、目的ip。在wireshark的過濾規則框Filter中輸入過濾條件。如查找目的地址版為192.168.101.8的包,ip.dst==192.168.101.8;查權找源地址為ip.src==1.1.1.1;
埠過濾。如過濾80埠,在Filter中輸入,tcp.port==80,這條規則是把源埠和目的埠為80的都過濾出來。使用tcp.dstport==80隻過濾目的埠為80的,tcp.srcport==80隻過濾源埠為80的包;
協議過濾比較簡單,直接在Filter框中直接輸入協議名即可,如過濾HTTP的協議;
http模式過濾。如過濾get包,http.request.method=="GET",過濾post包,http.request.method=="POST";
連接符and的使用。過濾兩種條件時,使用and連接,如過濾ip為192.168.101.8並且為http協議的,ip.src==192.168.101.8 and http。
㈣ 怎麼從埠侵入電腦都是用什麼工具
nmap 使用介紹nmap是目前為止最廣為使用的國外埠掃描工具之一。我們可以從 http://www.insecure.org/進行下載,可以很容易的安裝到Windows和unix操作系統中,包括mac os x(通過configure、make 、make install等命令)也可以直接從http://www.insecure.org/下載windows二進制(包括所需要的winpcap)也可以從http://www.nmapwin.org/獲得nmap的圖形windows。掃描主機$ nmap -sT 192.168.1.18 Starting nmap 3.48( http://www.insecure.org/nmap/)at 2007-10-10 18:13 EDT Interesting ports on gamebase(192.168.1.18) port state serverice 22/tcp open ssh 111/tcp open sunrpc .......... $ nmap -sR 192.168.1.18 Startingnmap 3.48( http://www.insecure.org/nmap/)at 2007-10-10 18:13 EDT Interesting ports on gamebase(192.168.1.18) port state serverice 22/tcp open ssh 111/tcp open sunrpc ..........我們可以使用ping掃描的方法(-sP),與fping的工作方式比較相似,它發送icmp回送請求到指定范圍的ip地址並等待響應。現在很多主機在掃描的時候都做了處理,阻塞icmp請求,這種情況下。nmap將嘗試與主機的埠80進行連接,如果可以接收到響應(可以是syn/ack,也可以是rst),那麼證明主機正在運行,反之,則無法判斷主機是否開機或者是否在網路上互連。掃描tcp埠這里-sR是怎樣在打開的埠上利用RPC命令來判斷它們是否運行了RPC服務。nmap可以在進行埠掃描的tcp報文來做一些秘密的事情。首先,要有一個SYN掃描(-sS),它只做建立TCP連接的前面一些工作,只發送一個設置SYN標志的TCP報文,一個RESET報文,那麼nmap假設這個埠是關閉的,那麼就不做任何事情了。如果接收到一個響應,它並不象正常的連接一樣對這個報文進行確認,而是發送一個RET報文,TCP的三次握手還沒有完成,許多服務將不會記錄這次連接。有的時候,nmap會告訴我們埠被過濾,這意味著有防火牆或埠過濾器干擾了nmap,使其不能准確的判斷埠是打開還是關閉的,有的防火牆只能過濾掉進入的連接。掃描協議如果試圖訪問另一端無程序使用的UDP埠,主機將發回一個icmp「埠不可達」的提示消息,IP協議也是一樣。每個傳輸層的IP協議都有一個相關聯的編號,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP報文都有一個「協議」域用於指出其中的傳輸層報文頭所使用的協議。如果我們發送一個沒有傳輸層報文頭的原始IP報文並把其協議域編號為130[該編號是指類似IPSEC協議的被稱為安全報文外殼或SPS協議],就可以判斷這個協議是否在主機上實現了。如果我們得到的是ICMP協議不可達的消息,意味著該協議沒有被實現,否則就是已經實現了,用法為-sO.隱蔽掃描行為nmap給出了幾個不同的掃描選項,其中一些可以配套著隱藏掃描行為,使得不被系統日誌、防火牆和IDS檢測到。提供了一些隨機的和欺騙的特性。具體例子如下:FTP反彈,在設計上,FTP自身存在一個很大的漏洞,當使用FTP客戶機連接到FTP伺服器時,你的客戶機在TCP埠21上與FTP伺服器對話,這個TCP連接稱為控制連接。FTP伺服器現在需要另一條與客戶機連接,該連接稱為數據連接,在這條連接上將傳送實際的文件數據,客戶機將開始監聽另一個TCP埠上從伺服器發揮的數據連接,接下來執行一個PORT命令到伺服器,告訴它建立一條數據連接到客戶機的IP地址和一個新打開的埠,這種操作方法稱為主動傳輸。許多客戶機使用網路地址轉換或通過防火牆與外界連接,所以主動傳輸FTP就不能正常工作,因為由伺服器建立的客戶機的連接通常不允許通過。被動傳輸是大多數FTP客戶機和伺服器所使用的方法,因為客戶機既建立控制連接又建立數據連接,這樣可以通過防火牆或NAT了。FTP的PORT命令,用來告訴FTP連接的伺服器,使得與剛剛打開的用於數據連接的埠之間建立一個連接。由於我們不僅指定埠而且指定連接所用的IP地址,所以客戶端也可以通過PORT命令讓伺服器連接到任何地方。所以我們一樣可以讓nmap用這個方法進行防火牆穿透。nmap做的所有工作是與一台伺服器建立一個主動模式的FTP連接,並發送一個包含它試圖掃描的主機IP地址和埠號的PORT命令。nmap -b [email protected] -p 6000 192.168.1.226
nmap 與ftp伺服器的對話的例子:
server:220 target ftp server version 4 ready
client:user anonymous
server: 331 Guest login ok ,send e-mail as password
client:pass
server :230 login successful
client:PORT 192,168,1.226,23,112
server:200 PORT command successful
client:LIST
server:150 Opening ASCII connection for '/bin/ls'
server:226 Transfer completePORT命令起作用,可以製造是別人進行埠掃描,掃描任何FTP伺服器所能訪問的主機,繞過防火牆和埠過濾器,但還是存在一些危險的,如果對方登陸到了你的這個匿名FTP伺服器上,從日誌查找到相應的匿名FTP連接,從而知道你的IP地址,這樣就直接暴露了。nmap -sI 空閑掃描,主要是欺騙埠掃描的源地址。nmap -f 可以把TCP頭分片的IP報文進行一些隱蔽的掃描。不完整的TCP報文不被防火牆阻塞也不被IDS檢測到。nmap-D
選擇幾台肉雞,並使用-D標志在命令行中指定它們。namp通過誘騙的IP地址來進行欺騙式埠掃描,而系統管理員可以同時看到不同的埠掃描,而只有一個是真實的,很好的保護了自己。os指紋識別
這個是nmap最有用的功能之一,就是可以鑒別遠程主機。通過簡單的執行網路掃描,nmap通常可以告訴你遠程主機所運行的OS,甚至詳細到版本號。當你指定-Q標志時,nmap將用幾種不同的技術從主機返回IP報文中尋找這些鑒別信息。通過發送特別設計的TCP和UDP頭,nmap可以得到遠程主機對TCP/IP協議棧的處理方法。它將分析結果與保存在文件中的已知特徵信息進行比較。OS鑒別選項也可以讓nmap對TCP報文進行分析以決定另外一些信息,如系統的啟動時間,TCP序列號,預測的序列號使我們更容易截獲報文並猜測序列號從而偽造TCP連接。nmap命令使用詳細解釋-P0 -PT -PS -PU -PE -PP -PM -PB 當nmap進行某種類型的埠或協議掃描時,通常都會嘗試先ping 主機,這種嘗試可使nmap不會浪費時間在那些未開機的主機上,但是許多主機與防火牆會阻塞ICMP報文,我們希望能通過控制使用。-P0 告訴nmap不ping 主機,只進行掃描-PT 告訴nmap使用TCP的ping-PS 發送SYN報文。-PU 發送一個udp ping-PE 強制執行直接的ICMP ping -PB 這是默認類型,可以使用ICMP ping 也可以使用TCP ping .-6 該標志允許IPv6支持-v -d 使用-v選項可得到更詳細的輸出,而-d選項則增加調試輸出。-oN 按照人們閱讀的格式記錄屏幕上的輸出,如果是在掃描多台機器,則該選項很有用。-oX 以xml格式向指定的文件記錄信息-oG 以一種易於檢索的格式記錄信息,即每台主機都以單獨的行來記錄所有的埠和0s信息。-oA 使用為基本文件名,以普通格式(-oN)、XML格式(-oX)和易於檢索的格式(-oG)jilu xinxi -oM 把輸出格式化為機器可閱讀的文件-oS 把輸出進行傻瓜型排版--resume如果你取消了掃描,但生成了供人或者供機器閱讀的文件,那麼可以把該文件提供給nmap繼續讓它掃描。-iR-iL可以不在命令行中指定目標主機,而是使用-iR選項隨即產生待掃描的主機,或者使用-iL選項從一個包含主機名或IP地址列表的文件中讀取目標主機,這些主機名或IP地址使用空格、製表符或換行隔開。-F nmap只掃描在nmap內建的服務文件中已知的埠,如果不指定該選項,nmap將掃描埠1-1024及包含在nmap-services文件中的所有其他埠。如果用-sO選項掃描協議,nmap將用它內建的協議文件(nmap-protocols文件)而不是默認地掃描所有256個協議。-A nmap使用所有的高級掃描選項-p 參數可以是一個單獨的埠、一個用逗號隔開的埠列表、一個使用「-」表示的埠范圍或者上述格式的任意組合。如果沒有指定該選項,nmap將對包含前1024個埠的所有埠進行一次快速掃描。-e在多穴主機中,可以指定你用來進行網路通信的網路介面。-g可以選擇一個源埠,從該埠執行所有的掃描。--ttlnmap其發送的任何報文在到中間路由器的跳後會失效。--packet-trace 可以顯示掃描期間nmap發送和接收的各個報文的詳細列表,這對調試非常有用。要與-o選項之一聯合使用,需要根許可權,以將所有的數據記錄到文件。--scanflags可以使用這個選項手工的指定欲在掃描報文中設置的TCP標志。也可以指定TCP標志的OOred值的整數形式,或者標志的字元串表示形式。以上介紹的就是nmap在windows下和unix中的命令介紹。
㈤ 抓包軟體和wireshark是怎樣使用的,如何設置簡單的過濾規則
方法/步驟
1過濾源ip、目的ip。在wireshark的過濾規則框Filter中輸入過濾條件。如查找目的地址為192.168.101.8的包,ip.dst==192.168.101.8;查找源地址為ip.src==1.1.1.1;
2埠過濾。如過濾80埠,在Filter中輸入,tcp.port==80,這條規則是把源埠和目的埠為80的都過濾出來。使用tcp.dstport==80隻過濾目的埠為80的,tcp.srcport==80隻過濾源埠為80的包;
3協議過濾比較簡單,直接在Filter框中直接輸入協議名即可,如過濾HTTP的協議;
4
http模式過濾。如過濾get包,http.request.method=="GET",過濾post包,http.request.method=="POST";
5
連接符and的使用。過濾兩種條件時,使用and連接,如過濾ip為192.168.101.8並且為http協議的,ip.src==192.168.101.8
and
http。
㈥ 如何在web伺服器上進行埠過濾
本地連接→常規→屬性→TCP/IP→屬性→高級→選項→屬性
㈦ 路由器埠過濾如何設置何為源IP和目的IP
源IP是指發送數據的主機IP地址目標IP是指數據要達到的主機IP地址
㈧ 求內網埠掃描工具
一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行。 在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。 通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。 什麼是掃描器 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。 工作原理 掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!) 掃描器能幹什麼 掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。 掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。 編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。 常用的埠掃描技術 TCP connect() 掃描 這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。 TCP SYN掃描 這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。 TCP FIN 掃描 有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。 IP段掃描 這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。 TCP 反向 ident掃描 ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉個例子,連接到http埠,然後用identd來發現伺服器是否正在以root許可權運行。這種方法只能在和目標埠建立了一個完整的TCP連接後才能看到。 FTP 返回攻擊 FTP協議的一個有趣的特點是它支持代理(proxy)FTP連接。即入侵者可以從自己的計算機 a.com 和目標主機 target.com 的FTP server-PI(協議解釋器)連接,建立一個控制通信連接。然後,請求這個server-PI激活一個有效的server-DTP(數據傳輸進程)來給Internet上任何地方發送文件。對於一個User-DTP,這是個推測,盡管RFC明確地定義請求一個伺服器發送文件到另一個伺服器是可以的。但現在這個方法好象不行了。這個協議的缺點是「能用來發送不能跟蹤的郵件和新聞,給許多伺服器造成打擊,用盡磁碟,企圖越過防火牆」。 我們利用這個的目的是從一個代理的FTP伺服器來掃描TCP埠。這樣,你能在一個防火牆後面連接到一個FTP伺服器,然後掃描埠(這些原來有可能被阻塞)。如果FTP伺服器允許從一個目錄讀寫數據,你就能發送任意的數據到發現的打開的埠。 對於埠掃描,這個技術是使用PORT命令來表示被動的User DTP正在目標計算機上的某個埠偵聽。然後入侵者試圖用LIST命令列出當前目錄,結果通過Server-DTP發送出去。如果目標主機正在某個埠偵聽,傳輸就會成功(產生一個150或226的回應)。否則,會出現"425 Can't build data connection: Connection refused."。然後,使用另一個PORT命令,嘗試目標計算機上的下一個埠。這種方法的優點很明顯,難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP伺服器最終能得到一些線索,關閉代理功能。 這種方法能成功的情景: 220 xxxxxxx.com FTP server (Version wu-2.4(3) Wed Dec 14 ...) ready. 220 xxx.xxx.xxx.e FTP server ready. 220 xx.Telcom.xxxx.EDU FTP server (Version wu-2.4(3) Tue Jun 11 ...) ready. 220 lem FTP server (SunOS 4.1) ready. 220 xxx.xxx.es FTP server (Version wu-2.4(11) Sat Apr 27 ...) ready. 220 elios FTP server (SunOS 4.1) ready 這種方法不能成功的情景: 220 wcarchive.cdrom.com FTP server (Version DG-2.0.39 Sun May 4 ...) ready. 220 xxx.xx.xxxxx.EDU Version wu-2.4.2-academ[BETA-12](1) Fri Feb 7 220 ftp Microsoft FTP Service (Version 3.0). 220 xxx FTP server (Version wu-2.4.2-academ[BETA-11](1) Tue Sep 3 ...) ready. 220 xxx.unc.e FTP server (Version wu-2.4.2-academ[BETA-13](6) ...) ready. UDP ICMP埠不能到達掃描 這種方法與上面幾種方法的不同之處在於使用的是UDP協議。由於這個協議很簡單,所以掃描變得相對比較困難。這是由於打開的埠對掃描探測並不發送一個確認,關閉的埠也並不需要發送一個錯誤數據包。幸運的是,許多主機在你向一個未打開的UDP埠發送一個數據包時,會返回一個ICMP_PORT_UNREACH錯誤。這樣你就能發現哪個埠是關閉的。UDP和ICMP錯誤都不保證能到達,因此這種掃描器必須還實現在一個包看上去是丟失的時候能重新傳輸。這種掃描方法是很慢的,因為RFC對ICMP錯誤消息的產生速率做了規定。同樣,這種掃描方法需要具有root許可權。 UDP recvfrom()和write() 掃描 當非root用戶不能直接讀到埠不能到達錯誤時,Linux能間接地在它們到達時通知用戶。比如,對一個關閉的埠的第二個write()調用將失敗。在非阻塞的UDP套接字上調用recvfrom()時,如果ICMP出錯還沒有到達時回返回EAGAIN-重試。如果ICMP到達時,返回ECONNREFUSED-連接被拒絕。這就是用來查看埠是否打開的技術。 ICMP echo掃描 這並不是真正意義上的掃描。但有時通過ping,在判斷在一個網路上主機是否開機時非常有用。 典型掃描工具:nmap 在網上可以很容易地找到nmap的源碼,有興趣的話可以自行分析。
麻煩採納,謝謝!
㈨ 關閉開啟80埠的批處理或小工具
推薦還是用防火牆吧,將80埠的流量過濾掉。
不知道你公司是通過什麼形式組網的,不過基本的路由器有吧,在路由器裡面設置防火牆功能,就能達到你想要的效果,迅雷,暴風等在線看電影都可以關掉
㈩ wireshark中怎麼添加port過濾器
方法/步驟
過濾源ip、目的ip。在wireshark的過濾規則框Filter中輸入過濾條件。如查找目的地址為內192.168.101.8的包,容ip.dst==192.168.101.8;查找源地址為ip.src==1.1.1.1;
埠過濾。如過濾80埠,在Filter中輸入,tcp.port==80,這條規則是把源埠和目的埠為80的都過濾出來。使用tcp.dstport==80隻過濾目的埠為80的,tcp.srcport==80隻過濾源埠為80的包;
協議過濾比較簡單,直接在Filter框中直接輸入協議名即可,如過濾HTTP的協議;
http模式過濾。如過濾get包,http.request.method=="GET",過濾post包,http.request.method=="POST";
5
連接符and的使用。過濾兩種條件時,使用and連接,如過濾ip為192.168.101.8並且為http協議的,ip.src==192.168.101.8 and http。