1. 현재 터미널에서 실행할 수 있는 내장 명령을 보려면 도움말 명령으로 가서 볼 수 있습니다.
2. 시스템에서 사용할 수 있는 명령을 보고 있는 경우. /bin, /sbin, /usr/bin 및 /usr/sbin 의 네 가지 디렉토리를 볼 수 있습니다.
3. 터미널에서 특정 문자로 시작하는 명령을 볼 경우 tab 키를 두 번 누를 수 있습니다. 예를 들어, x 문자로 시작하는 명령의 경우 x 를 입력한 후 tab 키를 두 번 누르면 x 로 시작하는 명령 수를 입력하라는 메시지가 표시됩니다. Y 를 입력하여 이러한 명령을 볼 수 있습니다.
리눅스 오픈 포트 명령?
1, 열려 있는 포트를 확인합니다.
2. 포트 번호 해제: iptables-a 입력 -ptcp-drop 포트 번호 -jDROP, iptables-a 출력 -ptcp-dport.
포트 번호 -jDROP 입니다.
3. 포트 번호 iptables-ainput-PTCP-DPORT 포트 번호 -jACCEPT 를 엽니다.
4. 다음은 Linux open port 명령을 사용하는 방법입니다. Nc-lp22 (포트 22, 텔넷 열기), netstat-an|grep22 (포트 22 가 열려 있는지 확인).
5, Linux open port 명령은 각 포트를 엽니다.
포트 번호 끄기: iptables-a 입력 -ptcp-drop 포트 번호 -jDROP, iptables-a 출력 -ptcp-dport.
포트 번호 -jDROP 입니다.
확장 데이터:
Liunx 공통 포트 상세 설명:
1, 포트: 7
서비스: 에코
설명: Fraggle 증폭기를 검색할 때 많은 사람들이 X.X.X.0 과 X.X.X.255 로 보낸 정보를 볼 수 있습니다.
2. 포트: 2 1
서비스: FTP
설명: FTP 서버가 업로드 및 다운로드를 위해 연 포트입니다. 가장 일반적인 공격자는 anonymous 를 여는 FTP 서버를 찾는 방법입니다. 이 서버에는 읽기 및 쓰기 디렉토리가 있습니다. 트로이 목마 DolyTrojan, Fore, InvisibleFTP, WebEx, WinCrash, BladeRunner 가 연 포트.
3. 포트: 22
서비스: Ssh
설명: PcAnywhere 가 설정한 TCP 와 이 포트의 연결은 ssh 를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있다. 특정 모드로 구성된 경우 RSAREF 라이브러리를 사용하는 많은 버전에는 많은 취약점이 있습니다.
존재하다.
4. 포트: 23
서비스: 텔넷
설명: 원격 로그인, 침입자가 원격으로 UNIX 에 로그인하는 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 기계가 실행 중인 운영 체제를 찾기 위해 스캔됩니다. 그리고 다른 기술을 이용하면 침입자도 비밀번호를 찾을 수 있다. 트로이 TinyTelnetServer 가 이 포트를 엽니다.
5. 포트: 25
서비스: SMTP
설명: SMTP 서버가 메일을 보내기 위해 연 포트입니다. 침입자는 스팸을 보낼 SMTP 서버를 찾고 있다. 침입자의 계정이 닫히고 고대역폭 이메일 서버에 연결하여 간단한 정보를 다른 주소로 보내야 합니다. 트로이 목마 항원, EmailPasswordSender, HaebuCoceda, ShtrilitzStealth, WinPC, WinSpy 모두 이 포트를 개방한다.
6. 포트: 53
서비스: 도메인 이름 서버 (DNS)
설명: DNS 서버가 열린 포트의 경우 침입자는 TCP 를 전달하거나 DNS(UDP) 를 속이거나 다른 통신을 숨기려고 할 수 있습니다. 따라서 방화벽은 일반적으로 이 포트를 필터링하거나 기록합니다.
7. 포트: 80
서비스: HTTP
설명: 웹 브라우징에 사용됩니다. 트로이 집행자 번호가 이 항구를 열었다.
8. 포트: 102
서비스: MTA (message transfer agent)-TCP/IP 의 X.400.
설명: 메시지 전달 에이전트입니다.
9. 포트: 1 10
서비스: POP3
설명: POP3 (우체국 계약
서버는 이 포트를 열어 메일을 받고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3 서비스에는 많은 인정 된 약점이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로에 대해 최소 20 개의 약점이 있습니다. 즉, 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있습니다. 로그인에 성공한 후 다른 버퍼 오버플로 오류가 있습니다.
10, 포트: 137, 138, 139.
서비스: NETBIOSNameService
참고: 여기서 137 과 138 은 UDP 포트이며 인터넷 이웃을 통해 파일을 전송할 때 사용됩니다. 및 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 windows 파일 및 프린터 공유와 삼바에 사용됩니다. WINSRegisrtation 에서도 사용됩니다
1 1, 포트: 143
서비스: InterimMailAccessProtocolv2
설명: POP3 의 보안 문제와 마찬가지로 많은 IMAP 서버에는 버퍼 오버플로우 취약점이 있습니다.
LINUX 웜 (admv0rm) 은 이 포트를 통해 전달되므로 이 포트에 대한 많은 스캔은 알 수 없는 감염된 사용자로부터 온 것임을 기억하십시오. 이러한 취약점은 REDHAT 가 LINUX 릴리스에서 IMAP 를 기본적으로 허용할 때 유행하고 있습니다. 이 포트는 IMAP2 에도 사용되지만 널리 사용되지 않습니다.
12 포트: 16 1
서비스: SNMP
설명: SNMP 를 사용하면 디바이스를 원격으로 관리할 수 있습니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP 를 통해 얻을 수 있습니다. 많은 관리자의 잘못된 구성이 인터넷에 노출됩니다. Cackers 는 기본 암호인 public 과 private 를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 시도할 것이다.
SNMP 패킷이 사용자의 네트워크를 잘못 가리킬 수 있습니다.
13, 포트: 389
서비스: LDAP, ILS
설명: lightweight directory access protocol 및 NetMeeting Internet locator server * * * 는 이 포트를 사용합니다.
14, 포트: 443
서비스: Https
설명: 웹 브라우징 포트, 보안 포트를 통해 암호화 및 전송을 제공하는 또 다른 HTTP.
15, 포트: 993
서비스: IMAP
설명: SSL(SecureSocketslayer)
16, 포트: 1433
서비스: SQL
설명: Microsoft SQL 서비스 오픈 포트.
17, 포트: 1503
서비스: NetMeetingT. 120
설명: NetMeetingT. 120
18, 포트: 1720
서비스: NetMeeting
설명: NetMeetingH.233callSetup.
19 포트: 173 1
서비스: NetMeetingAudioCallControl
설명: NetMeeting 오디오 통화 제어.
20. 포트: 3389
서비스: 하이퍼터미널
설명: WINDOWS2000 터미널에서 이 포트를 엽니다.
2 1, 포트: 4000
서비스: QQ 클라이언트
설명: Tencent QQ 클라이언트가 포트를 엽니 다.
22. 포트: 563 1
서비스: pcAnywere
참고: 사용자의 위치에 따라 이 포트에 대한 많은 스캔을 볼 수 있습니다. 사용자가 pcAnywere 를 열면 LAN C 클래스 네트워크를 자동으로 검색하여 가능한 에이전트를 찾습니다. 여기서 에이전트는 에이전트가 아니라 에이전트입니다. 침입자도 이 서비스를 시작한 컴퓨터를 찾을 것이다. 따라서 이 스캔의 소스 주소를 확인해야 합니다. PcAnywere 를 검색하는 일부 스캔 패킷에는 일반적으로 포트 22 의 UDP 패킷이 포함됩니다.
23. 포트: 6970
서비스: 실시간 오디오
설명: RealAudio 클라이언트는 서버 6970-7 170 의 UDP 포트에서 오디오 데이터 스트림을 수신합니다. 이는 TCP-7070 포트의 송신 제어 연결 설정에 의해 설정됩니다.
24. 포트: 7323
서비스:
설명: Sygate 서버측.
25. 포트: 8000
서비스: OICQ
설명: Tencent QQ 서버가이 포트를 엽니 다.
26. 포트: 80 10
서비스: 윈게이트
설명: Wingate 에이전트가 이 포트를 엽니다.
27. 포트: 8080
서비스: 프록시 포트
설명: WWW 에이전트가 이 포트를 엽니다.
Linux 시스템에서 make 명령을 어떻게 사용합니까?
1 및 make 명령 매개 변수의 일반적인 순서는 다음과 같습니다.
Make# 여기에 포함 된 표현은 선택 사항입니다. 명령행 옵션은 대시 "_" 로 표시되며 그 뒤에 옵션이 옵니다.
2. 간단한 예
전체 프로젝트를 컴파일하려면 make 명령 뒤에 make 또는 bring the target 을 사용하면 됩니다.
Linux 호스트 작업 명령?
Ifconfig
리밋 스위치 (Limit Switch)
Mkdir
리눅스 공통 명령 전집?
기계 부하 상단 확인
사용 가능한 메모리 사용량 확인
프로세스 정보 보기 ps-ef|grep 프로세스 번호
Vim 편집
권한 모드 변경
디렉토리 사용자 권한 변경