我知道我可以使用nmap查看特定机器上打开的端口。但我需要的是一种从主人那里得到它的方法。
目前,如果我在我的一台机器上使用nmap来检查另一台机器,我会得到一个例子:
smb:~# nmap 192.168.1.4
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
113/tcp closed ident
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open ima
我正准备在当地的大学开始建立人际关系,我迫不及待地想问很多问题,其中许多问题在这里得到了很好的回答。但我有一个没有回答的问题:端口触发可能存在哪些安全缺陷?我还在盘算着,但这个描述准确吗?
本地机器"1“是通过(出)一个服务(例如IRC)的通用端口向因特网发送数据。这个端口现在被传出的流量所占据,不能接收外部的流量?因此,它告诉路由器转发(打开)同一外部服务的端口,以便将数据返回到本地机器"1“。
我的“流程图”:
Local Machine1 192.168.0.5:6667 --> LAN --> Router --> ISP --> IRC Ser
为什么来自systemd-resolved 219版本的systemd在一个随机的UDP端口上监听?
我的一台机器在端口58557上监听(CentOS 7和systemd版本219)。
sudo netstat -tunlp|grep -P '^Active|^Proto|systemd'
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0