首页
编程日记
ChatGpt专题
LINUX学习
Java学习
前端教程
单片机
接口
开源
企业微信
binder协议
图书馆选座系统
PMP
Molecular
超级电容
mapreduce
端口号概念
ZYNQ
哈希算法
rust
2022
创业项目
控制浏览器的方式
readelf
选择器优先级
android入门
应力强度因子
端口扫描
2024/4/28 16:27:06
vivo 网络端口安全建设技术实践
作者:vivo 互联网安全团队 - Peng Qiankun 随着互联网业务的快速发展,网络攻击的频率和威胁性也在不断增加,端口是应用通信中的门户,它是数据进出应用的必经之路,因此端口安全也逐渐成为了企业内网的重要防线之一&…
阅读更多...
渗透测试技术----工具使用(一)--nmap(masscan结合nmap使用)
一、nmap简介 1.nmap介绍 Nmap(Network Mapper)网络映射器是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。而且具有图形化界面Zenmap。 2.nmap…
阅读更多...
【网络攻防实验二】zenmap崩溃出现Version: 7.91 Traceback (most recent call last): File “zenmapGUI\ScanInterface解决
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录错误描述错误原因解决办法1.设置全英文系统2.虚拟机下载zenmap总结错误描述 做实验需要用到zenmap环境,但在win11物理机下出现问题,以下是解…
阅读更多...
渗透测试技术----端口扫描(一)--全连接扫描、半连接扫描
一、端口扫描简介 1.二三四层发现的目的只是为了准确发现所有存活的主机IP,确定攻击目标。端口扫描即发现开放端口,发现攻击点。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的…
阅读更多...
一枚中级网络工程师的工作日常,能引起多少同行的共鸣啊。
你的工作日常是啥样的? 就老杨的了解来看,大多数初级网络工程师的日常工作都非常繁杂琐碎。你问他们,他们可能真的还说不完整,只会草率的总结一句:“太多了,说不完。” 但其实你睡前仔细回想,…
阅读更多...
mac 查看端口使用情况
Mac下使用lsof(list open files)来查看端口占用情况,lsof 是一个列出当前系统打开文件的工具。 使用 lsof 会列举所有占用的端口列表: ?1$ lsof使用less可以用于分页展示,如: ?1$ lsof | less也可以使用 …
阅读更多...
Nmap的使用方法总结
文章目录Nmap的使用方法总结一:各种参数的使用1:ping扫描 —— nmap < 要扫描的目标ip地址>2:TCP SYN Ping扫描3:-PA TCP ACK Ping扫描4:半开扫描5:自定义端口扫描 nmap -P(扫描范围&…
阅读更多...
渗透测试技术----端口扫描(二)--僵尸扫描(python、scapy、nmap)
一、僵尸扫描介绍 1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。 2.僵尸主机的要求:长…
阅读更多...
史上最全的Nmap应用案例集合100个命令
1.Nmap规格说明 控制参数应用举例含义描述nmap 192.168.1.1扫描 单个IPnmap 192.168.1.1 192.168.2.1扫描多个IPnmap 192.168.1.1-254扫描一个IP段nmap scanme.nmap.org扫描一个域名nmap 192.168.1.0/24使用CIDR表示法进行扫描-iLnmap -iL targets.txt从一个文件中加载目标扫描…
阅读更多...
如何高效实现扫描局域网IP、主机名、MAC和端口
近几年工作经常使用RFID识读器,智能家居网关,温湿度传感器、串口服务器、视频编码器等,一般是有串口和网口,由于现场原因一般较少使用串口,大多使用网口。连接方法是IP地址和端口,有的设备带搜索软件&#…
阅读更多...
使用端口扫描工具解决开放端口威胁并增强安全性
从暴露网络漏洞到成为入侵者的通道,开放端口可能会带来多种风险向量,威胁到网络的机密性、完整性和可用性。因此,最佳做法是关闭打开的端口,为了应对开放端口带来的风险,网络管理员依靠端口扫描工具来识别、检查、分析…
阅读更多...
Yakit工具篇:端口探测和指纹扫描的配置和使用
简介(来自官方文档) 端口扫描和指纹识别是渗透测试和网络安全领域中常用的基础技术之一,用于评估目标系统的安全性和发现可能存在的漏洞和攻击面。也是Yakit基础工具的模块之一。 端口扫描 是指通过扫描目标系统上的端口,确定哪…
阅读更多...
手把手教你用masscan做互联网资产端口探测
常见用法 取自masscan的readme。 1)Usage is similar to nmap. To scan a network segment for some ports: #masscan -p80,8000-8100 10.0.0.0/8 This will: scan the 10.x.x.x subnet, all 16 million addresses scans port 80 and the range 8000 to 8100, …
阅读更多...
HTTP nginx 限制客户端传输数据速 基于域名、IP、端口,区分访问
文章目录使用 limit_rate 限制客户端传输数据的速度编辑/etc/nginx/nginx.confnginx 虚拟主机配置一,什么是虚拟主机?二,基于域名的虚拟主机1,配置通过域名区分的nginx服务2,创建目录,路径与配置文件里对应好就行&…
阅读更多...
网络工程师必备的《网络端口大全》,看老杨这一份就够了。
老杨工作8年有余,经常看到很多网络工程师的简历里写着熟悉“ tcp/ip, http 等协议”,我也每次都遵从本心的问了他们:那你可以说说你理解中的端口吗? 很多人都能答得上来一部分,但很多人都难答的比较完美。 对外行小白…
阅读更多...
【网络攻防】网络扫描工具Nmap的使用
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录实验目的实验环境一、zenmap(图形化界面)1.观察界面2.扫描主机3.扫描服务器二、namp命令行模式1.命令格式2.命令实验三、新一代安全工具 - Go…
阅读更多...
CTF之信息收集
什么是信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。最简单的比如说目标站点的IP、中间件、脚本语言、端口、邮箱等等。我觉得信息收集在我们参透测试的过程当中,是最重要的一环,这一环节没做好…
阅读更多...
分析某款go端口扫描器之一
一、概述 进来在学go的端口检测部分,但是自己写遇到很多问题,又不知道从何入手,故找来网上佬们写的现成工具,学习一波怎么实现的。分析过程杂乱,没啥思路,勿喷。 项目来源:https://github.com/…
阅读更多...
Tomcat的1099端口被占用
Tomcat端口1099被占用 刚才使用Tomcat启动web项目的时候,发现了错误 引言 问题提示:Error running ‘Tomcat 9’: Address localhost:1099 is already in use 问题分析:Tomcat9 运行错误,本机地址1099端口号已经被占用。 方法…
阅读更多...
基于Scapy库与线程池技术的并发TCP SYN半开扫描算法研究及实现
简介 现了一个基于Python的TCP SYN扫描工具,采用Scapy库构造和解析网络报文,并采用线程池技术提高扫描效率。 实现原理 TCP SYN扫描的原理是利用了TCP连接建立过程中的三次握手特性,以半开连接(Half-open scanning)…
阅读更多...
高级端口扫描工具
高级端口扫描程序可查看哪些服务在哪个端口上运行、开放端口数量、连接的交换机,并帮助保护网络免受未经授权的访问。作为网络管理员,扫描网络中的开放端口、这些端口已连接到的交换机以及在其上运行的服务,并将已知服务与已识别的服务与高级…
阅读更多...
端口探测技术总结
基于TCP的探测 关于三次握手(Three-way Handshake) 向处于开放或关闭状态的端口发送不同字段设置的探测请求包时,被探测端口的回应如下表所示: closed portopen portSYN 包丢弃并返回一个RST包回复SYN或ACKSYN关闭的包丢弃不回复丢弃不回复RST包丢弃不…
阅读更多...