国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

常見高危端口有哪些,如何封禁高危端口

這篇具有很好參考價(jià)值的文章主要介紹了常見高危端口有哪些,如何封禁高危端口。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

常見高危端口有哪些,如何封禁高危端口

轉(zhuǎn)載:https://support.huawei.com/enterprise/zh/doc/EDOC1100297669

  • 了解端口和開放端口的風(fēng)險(xiǎn)
  • 常見高危端口
  • 如何封禁高危端口
  • 如何保護(hù)風(fēng)險(xiǎn)端口

了解端口和開放端口的風(fēng)險(xiǎn)

什么是端口?

大家都知道,IP地址用于標(biāo)識(shí)網(wǎng)絡(luò)中的計(jì)算機(jī)。TCP/IP協(xié)議把一個(gè)IP地址和另一個(gè)IP地址連接起來,形成了網(wǎng)絡(luò)。一臺(tái)計(jì)算機(jī)上通常運(yùn)行著很多服務(wù)。例如,允許客戶訪問網(wǎng)頁的Web服務(wù),允許管理員配置服務(wù)器的SSH服務(wù),或者用于傳輸文件的FTP服務(wù)等。那么,怎么區(qū)分同一臺(tái)計(jì)算機(jī)上的不同服務(wù)呢?

為此,人們?cè)O(shè)計(jì)了端口的概念。端口由數(shù)字指定,即端口號(hào)。計(jì)算機(jī)上每種類型的服務(wù)都要提供一個(gè)端口,等待通信對(duì)端從動(dòng)態(tài)端口發(fā)來的數(shù)據(jù)包。例如,Web服務(wù)常用的端口號(hào)是80(用于HTTP)或443(用于HTTPS)。當(dāng)您瀏覽網(wǎng)頁時(shí),您的瀏覽器隨機(jī)選擇一個(gè)端口,向Web服務(wù)器的80端口或者443端口發(fā)送數(shù)據(jù)包。一臺(tái)計(jì)算機(jī)通過端口發(fā)送數(shù)據(jù)包,另一臺(tái)計(jì)算機(jī)通過端口接收數(shù)據(jù)包。通信雙方的端口是數(shù)據(jù)包發(fā)送和接收的終點(diǎn)。

快遞員投遞包裹時(shí),首先根據(jù)街道地址找到小區(qū),然后在這個(gè)小區(qū)中根據(jù)門牌號(hào)找到收件人,把包裹送達(dá)。街道地址和門牌號(hào)構(gòu)成了完整的投遞地址。在計(jì)算機(jī)的世界,如果我們把IP地址類比為街道地址,把服務(wù)類比為快遞員,那么端口就是門牌號(hào)。IP地址和端口構(gòu)成了完整的通信地址,用于識(shí)別數(shù)據(jù)包的目的地。

什么是開放端口?

開放端口(Open ports)是指主動(dòng)接收數(shù)據(jù)包的端口。相應(yīng)地,拒絕所有數(shù)據(jù)包的端口是關(guān)閉的端口(Closed ports)。如前所述,當(dāng)計(jì)算機(jī)需要對(duì)外提供服務(wù)時(shí),需要開放特定的端口。畢竟,你要接收包裹,就得給快遞員開門。

在特定端口上啟用了某個(gè)服務(wù)以后,該端口將僅供此服務(wù)使用,不能再用于其他目的(服務(wù))。端口號(hào)分為三類。

  • 知名端口(Well-known Ports):也叫系統(tǒng)端口(System Ports),端口號(hào)范圍0-1023。知名端口由 ICANN(The Internet Corporation for Assigned Names and Numbers,互聯(lián)網(wǎng)名稱與數(shù)字地址分配機(jī)構(gòu))分配給常用的服務(wù)。知名端口與服務(wù)具有緊密的聯(lián)系。通常說采用某知名端口通信,即表明采用該端口對(duì)應(yīng)的服務(wù)。例如,22表示SSH,23表示Telnet。
  • 注冊(cè)端口(Registered Ports):也叫用戶端口(User Ports),端口號(hào)范圍1024-49151。注冊(cè)端口由IANA(Internet Assigned Numbers Authority,互聯(lián)網(wǎng)數(shù)字分配機(jī)構(gòu))管理,組織可以向IANA申請(qǐng)某端口為應(yīng)用程序的注冊(cè)端口。例如,3389是微軟為RDP(Remote Desktop Protocol,遠(yuǎn)程桌面協(xié)議)申請(qǐng)的注冊(cè)端口。
  • 私有端口(Private Ports):也叫動(dòng)態(tài)端口(Dynamic Ports),端口號(hào)范圍49152-65535。不應(yīng)該為服務(wù)分配動(dòng)態(tài)端口。動(dòng)態(tài)端口是主機(jī)與服務(wù)端通信時(shí),臨時(shí)分配給應(yīng)用程序的端口。通信結(jié)束后,該端口即被釋放。不過,在實(shí)際應(yīng)用中,主機(jī)通常從1024起分配動(dòng)態(tài)端口。

端口號(hào)與服務(wù)的分配關(guān)系,可參考IANA網(wǎng)站。

開放端口有什么風(fēng)險(xiǎn)?

嚴(yán)格意義上講,開放端口并不一定存在風(fēng)險(xiǎn),任何一個(gè)特定的端口也并不一定比其他端口更安全或者更危險(xiǎn)。

端口本身是中立的。開放端口是否存在風(fēng)險(xiǎn),由使用端口的服務(wù)、管理服務(wù)的人來決定。當(dāng)使用端口的服務(wù)存在漏洞、沒有及時(shí)打補(bǔ)丁,或者服務(wù)配置錯(cuò)誤、安全策略不合理時(shí),開放端口是危險(xiǎn)的。

網(wǎng)絡(luò)攻擊通常從端口掃描開始。攻擊者將從開放端口的服務(wù)中尋找安全漏洞,并通過成功的漏洞利用非法訪問未授權(quán)的資源。例如:SMB協(xié)議用于組織內(nèi)部共享文件夾、打印機(jī)和串行端口。由于協(xié)議本身設(shè)計(jì)存在缺陷,SMB協(xié)議被稱為永恒之藍(lán)的零日漏洞利用,導(dǎo)致WannaCry勒索病毒大爆發(fā)。在互聯(lián)網(wǎng)上公開此類服務(wù),必將存在安全風(fēng)險(xiǎn)。除了查找漏洞,攻擊者還經(jīng)常采用暴力破解。例如,針對(duì)RDP的暴力破解經(jīng)常被用于勒索軟件攻擊,是最常見的入侵手法之一。

如果說開放端口有風(fēng)險(xiǎn)的話,那么這個(gè)風(fēng)險(xiǎn)就是,開放端口容易受到攻擊。開放任何端口都會(huì)增加攻擊面,并增加由于漏洞、配置錯(cuò)誤和管理不足而受到威脅的可能性。

為什么安全專家建議僅開放必要的端口?

端口是為通信而存在的。組織應(yīng)實(shí)施必要的審核程序,以確定是否開放端口。如果有運(yùn)行某個(gè)服務(wù)的需求,開放相應(yīng)的端口是有意義的。這時(shí),應(yīng)從合法渠道獲取應(yīng)用軟件、及時(shí)檢查安全漏洞并實(shí)施安全加固措施,然后再正式開放端口。

如前所述,開放任何端口都會(huì)增加攻擊面,并增加受到威脅的可能性。如果沒有合理的通信需求,不要開放端口。

組織內(nèi)部網(wǎng)絡(luò)中有大量計(jì)算機(jī),每臺(tái)計(jì)算機(jī)上都可能開放了非必要的端口。你可以逐個(gè)計(jì)算機(jī)去關(guān)閉端口,也可以把這項(xiàng)工作交給防火墻。防火墻通常部署在網(wǎng)絡(luò)的出口,在防火墻上可以阻斷此類端口與外部網(wǎng)絡(luò)的通信。想象你有一個(gè)四合院(網(wǎng)絡(luò)),你可以關(guān)閉每個(gè)房間(計(jì)算機(jī))的門窗(端口),你也可以依賴院墻,然后守好四合院的大門。

如何評(píng)估端口安全風(fēng)險(xiǎn)?

  1. 檢查開放的端口。使用開源的端口掃描工具(如Nmap)或者部署華為漏洞掃描產(chǎn)品VSCAN,可以發(fā)現(xiàn)網(wǎng)絡(luò)中開放的端口。
  2. 評(píng)估開放端口的必要性。安全專家建議,僅在特定設(shè)備上開放必要的端口,非必要的端口應(yīng)立即關(guān)閉。如果掃描結(jié)果中出現(xiàn)了未主動(dòng)開放的端口,請(qǐng)檢查主機(jī)是否被植入了木馬程序。
  3. 評(píng)估開放端口的安全性。了解每個(gè)端口上承載的服務(wù),了解端口可能的風(fēng)險(xiǎn)。端口的安全風(fēng)險(xiǎn)可以從三個(gè)方面來評(píng)估。
    1. 可被利用:端口所承載的服務(wù)和應(yīng)用程序存在安全漏洞,就可能被攻擊者利用。
    2. 常被利用:攻擊者經(jīng)常使用的端口,風(fēng)險(xiǎn)更大。典型的如網(wǎng)絡(luò)管理員廣泛使用的RDP遠(yuǎn)程連接服務(wù)、FTP文件傳輸服務(wù)、Web應(yīng)用程序等。
    3. 開放范圍:開放在公網(wǎng)上的端口,都可能受到攻擊。非必要的端口,不要暴露在公網(wǎng)上;有業(yè)務(wù)需要的,必須做好安全防護(hù)。

根據(jù)風(fēng)險(xiǎn)等級(jí),端口可以簡(jiǎn)單分類如下,風(fēng)險(xiǎn)等級(jí)依次降低。

  • 高危端口:開放在公網(wǎng)上的、極度危險(xiǎn)的端口。這些端口承載的服務(wù)曾經(jīng)造成廣泛的安全事件,因此深受攻擊者青睞,無時(shí)無刻不被各種自動(dòng)化攻擊工具掃描著,風(fēng)險(xiǎn)極高。請(qǐng)參考如何封禁高危端口,在防火墻上封禁常見的高危端口。
  • 高危服務(wù):開放在公網(wǎng)上的、采用非標(biāo)準(zhǔn)端口的高危服務(wù),例如開放在3399端口上的RDP服務(wù)。RDP服務(wù)的默認(rèn)端口是3389,修改端口號(hào)可以增加攻擊者發(fā)現(xiàn)風(fēng)險(xiǎn)服務(wù)的時(shí)間成本,可以在一定程度上提高安全性,因此高危服務(wù)的風(fēng)險(xiǎn)等級(jí)低于高危端口。但是這種提高的程度非常有限,請(qǐng)參考如何保護(hù)風(fēng)險(xiǎn)端口,為高危服務(wù)增強(qiáng)安全防護(hù)。
  • 風(fēng)險(xiǎn)端口:開放在公網(wǎng)的端口。如果這些開放端口是正常的業(yè)務(wù)需要,請(qǐng)參考如何保護(hù)風(fēng)險(xiǎn)端口,做好安全防護(hù)。
?

常見高危端口

常見的高危端口主要有以下五類,表1-1提供了常見高危端口的不完全列表,供參考。

  • 遠(yuǎn)程管理服務(wù):遠(yuǎn)程運(yùn)維是企業(yè)IT運(yùn)維人員的日常工作,而多數(shù)遠(yuǎn)程管理服務(wù)都是攻擊者的首選目標(biāo),直接開放風(fēng)險(xiǎn)巨大。建議部署運(yùn)維審計(jì)系統(tǒng)(如華為UMA1000),并通過VPN接入內(nèi)網(wǎng)后登錄。如未部署運(yùn)維審計(jì)系統(tǒng),請(qǐng)務(wù)必選擇安全的加密應(yīng)用,如SSHv2。
  • 局域網(wǎng)服務(wù):這些服務(wù)端口安全漏洞多,常被攻擊者利用,造成嚴(yán)重的安全事件。此類服務(wù)主要應(yīng)用于企業(yè)內(nèi)網(wǎng)訪問,完全可以在出口防火墻上封禁。一般情況下,企業(yè)自建DNS服務(wù)器僅限于解析自有域名,不會(huì)對(duì)外開放,因此可以在互聯(lián)網(wǎng)出口防火墻上封禁DNS服務(wù)。
  • 互聯(lián)網(wǎng)服務(wù):SMTP、POP3、IMAP等郵件協(xié)議在設(shè)計(jì)之初沒有內(nèi)置安全性,請(qǐng)使用SSL/TLS加密保護(hù)。同樣,如果需要對(duì)外提供Web服務(wù),請(qǐng)使用HTTPS協(xié)議替代HTTP。
  • 數(shù)據(jù)庫:所有的數(shù)據(jù)庫端口都不應(yīng)該對(duì)外開放。
  • 木馬常用端口:攻擊者在主機(jī)中植入木馬以后,會(huì)在失陷主機(jī)中開放后門端口。常用的后門端口很多,如123、1234、12345、666、4444、3127、31337、27374等。在病毒爆發(fā)時(shí)期,請(qǐng)封禁此類端口。
表1-1?常見高危端口(不完全列表)

端口

協(xié)議

服務(wù)

建議處理動(dòng)作

遠(yuǎn)程管理服務(wù)

20、21

TCP

FTP(文件傳輸協(xié)議)

始終封禁,使用SSHv2替代,或者部署運(yùn)維審計(jì)系統(tǒng)

22

TCP

SSH(安全外殼協(xié)議)

建議封禁,如必須使用,請(qǐng)務(wù)必使用SSHv2版本并采用強(qiáng)認(rèn)證

23

TCP

Telnet(遠(yuǎn)程終端協(xié)議)

始終封禁,使用SSHv2替代,或者部署運(yùn)維審計(jì)系統(tǒng)

69

TCP

TFTP(簡(jiǎn)單文件傳送協(xié)議)

始終封禁,使用SSHv2替代,或者部署運(yùn)維審計(jì)系統(tǒng)

3389

TCP

RDP(遠(yuǎn)程桌面協(xié)議)

始終封禁,如需遠(yuǎn)程運(yùn)維,請(qǐng)部署運(yùn)維審計(jì)系統(tǒng)

5900-5902

TCP

VNC(虛擬網(wǎng)絡(luò)控制臺(tái))

始終封禁,如需遠(yuǎn)程運(yùn)維,請(qǐng)部署運(yùn)維審計(jì)系統(tǒng)

512-514

TCP

Linux rexec(遠(yuǎn)程登錄)

始終封禁,如需遠(yuǎn)程運(yùn)維,請(qǐng)部署運(yùn)維審計(jì)系統(tǒng)

873

TCP

Rsync(數(shù)據(jù)鏡像備份工具)

始終封禁,如需遠(yuǎn)程運(yùn)維,請(qǐng)部署運(yùn)維審計(jì)系統(tǒng)

局域網(wǎng)服務(wù)

53

TCP、UDP

DNS(域名系統(tǒng))

始終封禁

111、2049

TCP

NFS(網(wǎng)絡(luò)文件系統(tǒng))

始終封禁

135

TCP、UDP

RPC(遠(yuǎn)程過程調(diào)用)

始終封禁

137

TCP、UDP

NBNS(NetBIOS名字服務(wù))

始終封禁

138

TCP、UDP

NBDS(NetBIOS數(shù)據(jù)報(bào)文服務(wù))

始終封禁

139

TCP、UDP

NBSS(NetBIOS會(huì)話服務(wù))

始終封禁

445

TCP、UDP

SMB(網(wǎng)絡(luò)文件共享協(xié)議)

始終封禁

161

TCP、UDP

SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)

始終封禁

389

TCP、UDP

LDAP(輕量目錄訪問協(xié)議)

始終封禁

互聯(lián)網(wǎng)服務(wù)

25

TCP

SMTP(簡(jiǎn)單郵件傳輸協(xié)議)

始終封禁,使用SMTPS替代

110

TCP

POP3(郵局協(xié)議版本3)

始終封禁,使用POP3S替代

143

TCP

IMAP(郵件訪問協(xié)議)

始終封禁,使用IMAPS替代

80、8000、8080、8888

TCP

HTTP(超文本傳輸協(xié)議)

建議封禁,使用HTTPS替代

數(shù)據(jù)庫

1433

TCP

SQL Server(數(shù)據(jù)庫管理系統(tǒng))

始終封禁

1521

TCP

Oracle(甲骨文數(shù)據(jù)庫)

始終封禁

3306

TCP

MySQL(數(shù)據(jù)庫)

始終封禁

5000

TCP

Sybase/DB2(數(shù)據(jù)庫)

始終封禁

5432

TCP

PostgreSQL(數(shù)據(jù)庫)

始終封禁

6379

TCP

Redis(數(shù)據(jù)庫)

始終封禁

27017-27018

TCP

MongoDB(數(shù)據(jù)庫)

始終封禁

?

如何封禁高危端口

在封禁端口之前,請(qǐng)務(wù)必確認(rèn)端口上未承載正常運(yùn)行的服務(wù)。如有業(yè)務(wù)需要,請(qǐng)為該業(yè)務(wù)設(shè)置例外策略,并嚴(yán)格限制可訪問的源IP地址和源用戶。

下面以封禁135、137、138、139、445、3389為例,介紹安全策略的配置方法。

  1. 創(chuàng)建一個(gè)服務(wù)組。選擇對(duì)象?>?服務(wù)?>?服務(wù)組菜單,單擊“新建”按鈕。在“可選”窗格中輸入端口號(hào),查詢對(duì)應(yīng)的服務(wù),并添加到“已選”窗格。
  2. 創(chuàng)建一條安全策略。選擇策略?>?安全策略?>?安全策略菜單,單擊“新建安全策略”按鈕。設(shè)置服務(wù)為新創(chuàng)建的服務(wù)組“High-risk ports”,“源安全區(qū)域”為Untrust,“動(dòng)作”“禁止”。
  3. 選中這條安全策略,移至頂部。
  4. (可選)為特定用戶開放特定端口,如僅允許特定地址的管理終端通過RDP遠(yuǎn)程桌面訪問位于DMZ區(qū)域的服務(wù)器。注意,添加規(guī)則后要移動(dòng)到上一條規(guī)則之前。
?

如何保護(hù)風(fēng)險(xiǎn)端口

任何連接互聯(lián)網(wǎng)的服務(wù)都需要打開特定的端口才能正常工作。這些端口都可能成為攻擊者的目標(biāo)。那么,如何保護(hù)這些風(fēng)險(xiǎn)端口?您可以從以下幾個(gè)方面來實(shí)施安全加固措施。

使用安全的協(xié)議和軟件

非加密協(xié)議使用明文傳輸數(shù)據(jù)包,攻擊者可以使用Wireshark等工具輕松捕獲網(wǎng)絡(luò)流量,查看明文傳輸?shù)拿艽a等敏感信息。因此,請(qǐng)使用加密協(xié)議替代非加密協(xié)議,例如,使用SSH替代Telnet、FTP/TFTP,使用SSL加密HTTP、郵件協(xié)議,使用VPN保護(hù)通信等等。

使用最新的協(xié)議和軟件版本。很多協(xié)議的早期版本存在安全隱患。例如,SSHv1采用了不安全的密鑰交換算法,應(yīng)將SSH服務(wù)配置為僅接受SSHv2連接。類似的,所有的服務(wù)和應(yīng)用程序都應(yīng)采用官方發(fā)布的正式版本,并保證及時(shí)更新。過時(shí)的版本、已經(jīng)停止維護(hù)的版本,都可能存在公開的已知漏洞,且得不到及時(shí)的修復(fù)。

使用強(qiáng)密碼策略和強(qiáng)認(rèn)證

很多入侵是從破解用戶密碼開始的。采用強(qiáng)密碼策略可以防止弱密碼,避免密碼泄露,幫助組織更安全地抵御暴力破解。不同應(yīng)用軟件支持的密碼策略各不相同,通常包括以下方面。

  • 密碼復(fù)雜度:密碼應(yīng)至少包含大寫字母、小寫字母、數(shù)字和特殊字符中的3種。
  • 密碼最小長(zhǎng)度:密碼最小長(zhǎng)度應(yīng)不低于8位。
  • 密碼有效期:設(shè)置密碼有效期。密碼超期后將會(huì)失效,無法登錄。用戶必須在密碼超期前修改密碼。
  • 密碼歷史記錄:應(yīng)用軟件記錄用戶的歷史密碼。用戶設(shè)置的新密碼不能與記錄的歷史密碼相同,避免用戶重復(fù)使用舊密碼。
  • 密碼錯(cuò)誤次數(shù):當(dāng)密碼錯(cuò)誤次數(shù)達(dá)到設(shè)定的閾值時(shí),鎖定賬戶或登錄IP一段時(shí)間,以防止暴力破解。

強(qiáng)認(rèn)證(strong authentication)是融合了兩種以上不同類型的身份驗(yàn)證因素的認(rèn)證策略,可以提高身份驗(yàn)證的安全性。最常見的強(qiáng)認(rèn)證策略就是雙因子認(rèn)證,用戶在登錄時(shí)不僅要提供用戶名/密碼,還需要提供與之綁定的物品(比如網(wǎng)上銀行普遍采用USB Key),或者動(dòng)態(tài)口令(比如互聯(lián)網(wǎng)應(yīng)用普遍采用短信驗(yàn)證碼)。

部署縱深防御體系

把網(wǎng)絡(luò)劃分為不同等級(jí)的安全區(qū)域,并部署安全設(shè)備來檢查區(qū)域之間的通信。例如:文章來源地址http://www.zghlxwxcb.cn/news/detail-706200.html

  • 面向互聯(lián)網(wǎng)的公共服務(wù)部署在DMZ區(qū),所有訪問公共服務(wù)的流量都必須經(jīng)過防火墻的安全檢查。對(duì)于僅供特定用戶訪問的服務(wù),可以設(shè)置基于源IP地址或基于用戶的安全策略,以限制可訪問的群體。
  • 不直接面向互聯(lián)網(wǎng)的敏感服務(wù),如數(shù)據(jù)庫系統(tǒng),部署在安全等級(jí)更高的區(qū)域,并使用安全策略嚴(yán)格限制可訪問的源IP地址。這樣,即使攻擊者破壞了DMZ區(qū)的公共服務(wù)端口,也還會(huì)面臨區(qū)域間的安全檢查,一定程度上增強(qiáng)了防護(hù)能力,進(jìn)而增加攻擊者的攻擊成本。
  • 對(duì)于常見的Web服務(wù),還可以在服務(wù)器前部署專用的Web應(yīng)用防火墻,如華為WAF5000系列。

到了這里,關(guān)于常見高危端口有哪些,如何封禁高危端口的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 電腦高危端口的禁用以及防火墻的開關(guān),關(guān)閉遠(yuǎn)程桌面

    電腦高危端口的禁用以及防火墻的開關(guān),關(guān)閉遠(yuǎn)程桌面

    WIN+R -輸入dcomcnfg回車,打開組件服務(wù)。 依次雙擊組件服務(wù)-計(jì)算機(jī),在計(jì)算機(jī)選項(xiàng)右邊,右鍵單擊“我的電腦”,選擇“屬性”。在出現(xiàn)的“我的電腦屬性”對(duì)話框“默認(rèn)屬性”選項(xiàng)卡中,去掉“在此計(jì)算機(jī)上啟用分布式COM”前的勾。 選擇“默認(rèn)協(xié)議”選項(xiàng)卡,選中“面向連接

    2024年02月11日
    瀏覽(22)
  • 上門按摩平臺(tái)該如何去啟動(dòng),按摩小程序有哪些功能端口?

    上門按摩平臺(tái)該如何去啟動(dòng),按摩小程序有哪些功能端口?

    上門按摩預(yù)約小程序搭建,涵蓋個(gè)人中心、接單功能和運(yùn)營端三大支柱。在個(gè)人中心,按摩師完善個(gè)人信息、查看排班與收入;接單功能則讓按摩師接受或拒絕訂單,并掌握預(yù)約詳情與顧客需求。此外,技師在完成服務(wù)后,可提交訂單完成情況與服務(wù)評(píng)價(jià),并接收新訂單提醒

    2024年02月03日
    瀏覽(20)
  • 如何封禁大量惡意IP?

    如何封禁大量惡意IP?

    摘要 :封禁IP分為自動(dòng)封禁和人工封禁,本文主要介紹如何人工封禁。人工封禁的關(guān)鍵是:無縫協(xié)同,方便操作,批量化,一鍵式,防誤封,高容量。 IP封禁是對(duì)付網(wǎng)絡(luò)攻擊的最直接、最有效的方法。 在網(wǎng)絡(luò)安全防御體系中,有些系統(tǒng)和設(shè)備,可以通過TCP reset、返回HTTP錯(cuò)誤

    2024年02月12日
    瀏覽(15)
  • [從零開發(fā)JS應(yīng)用] 如何在VScode中配置Javascript環(huán)境,常見的調(diào)試方法有哪些?

    [從零開發(fā)JS應(yīng)用] 如何在VScode中配置Javascript環(huán)境,常見的調(diào)試方法有哪些?

    記錄環(huán)境配置:本文配置的環(huán)境主要針對(duì)單獨(dú)JS文件的斷點(diǎn)調(diào)試,主要是為了調(diào)試LeetCode里面的代碼。 首先在官網(wǎng)下載對(duì)應(yīng)的版本:https://nodejs.org/en/ 開始安裝,可以自定義選擇安裝路徑。 這里 選擇Add Path ,系統(tǒng)變量會(huì)自動(dòng)設(shè)置,但是用戶變量并沒有自動(dòng)設(shè)置,需要的話可以

    2024年02月04日
    瀏覽(22)
  • RabbitMQ使用哪些端口?

    對(duì)于節(jié)點(diǎn)群集,RabbitMQ服務(wù)器使用或需要在防火墻上打開哪些端口? 我的 /usr/lib/rabbitmq/bin/rabbitmq-env 設(shè)置在下面,我假設(shè)是需要的(35197)。 復(fù)制 我沒有接觸 rabbitmq.config 來設(shè)置自定義的 tcp_listener ,所以它應(yīng)該在默認(rèn)的5672上偵聽。 以下是相關(guān)的netstat行: 端口4369: Erlang使用P

    2024年02月09日
    瀏覽(13)
  • Synology Drive 使用了哪些端口?

    Synology Drive 使用了哪些端口?

    Drive的瀏覽器頁面使用的是 5000/5001 DSM 端口 ,而同步使用的是 6690 端口。請(qǐng)您確認(rèn)是否有將您的自定義端口轉(zhuǎn)發(fā)到 6690 上。 DSM 服務(wù)使用的網(wǎng)絡(luò)端口 檢查 TCP 端口的狀態(tài) ?

    2024年02月13日
    瀏覽(12)
  • linux 查看打開使用了哪些端口

    你可以使用 netstat 命令來查看Linux系統(tǒng)中正在使用的端口。例如,要查看所有正在使用的TCP和UDP端口,你可以運(yùn)行: 如果你只想查看所有正在使用的TCP端口,你可以運(yùn)行: 如果你只想查看所有正在使用的UDP端口,你可以運(yùn)行: 運(yùn)行這些命令后,你會(huì)看到輸出列表,其中包含

    2024年02月12日
    瀏覽(17)
  • 常見端口及對(duì)應(yīng)服務(wù)

    常見端口及對(duì)應(yīng)服務(wù)

    端口號(hào) 服務(wù) 21端口 21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。 22端口 ssh 服務(wù),傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,SSH的英文全稱是Secure SHell。通過使用SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣“中間人”這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止DNS和IP欺騙。

    2023年04月22日
    瀏覽(26)
  • 常見的比較危險(xiǎn)的端口

    日常的windows或linux,甚至一些高端的路由都有些高危端口,建議配置完成后關(guān)閉端口或者開啟訪問控制權(quán)限,這樣可以防止一些不必要的黑客騷擾。 20:FTP服務(wù)數(shù)據(jù)連接端口。 21:FTP服務(wù)控制連接端口。 22:SSH服務(wù)端口,建議更換。 23:Telnet服務(wù)端口,明文傳輸賬號(hào)密碼。

    2023年04月08日
    瀏覽(12)
  • 常見的web端口及利用

    端口列舉: 端口 服務(wù) 入侵方式 21 ftp/tftp/vsftpd文件傳輸協(xié)議 爆破/嗅探/溢出/后門 22 ssh遠(yuǎn)程連接 爆破/openssh漏洞 23 Telnet遠(yuǎn)程連接 爆破/嗅探/弱口令 25 SMTP郵件服務(wù) 郵件偽造 53 DNS域名解析系統(tǒng) 域傳送/劫持/緩存投毒/欺騙 67/68 dhcp服務(wù) 劫持/欺騙 110 pop3 爆破/嗅探 139 Samba服務(wù) 爆

    2024年02月08日
    瀏覽(12)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包