tag:blogger.com,1999:blog-29725358217448773.post7163103342669982593..comments2023-06-12T15:55:03.743+08:00Comments on InDeepNight的IT部落格: 網路攻防戰(Port Scanner)Unknownnoreply@blogger.comBlogger4125tag:blogger.com,1999:blog-29725358217448773.post-4247859740668070102009-12-27T13:29:06.197+08:002009-12-27T13:29:06.197+08:00To 生蛋:
能夠解決你的疑問,我想對我來說就是最重要的一件事,至於留言機制的部分,如果每個讀者登...To 生蛋:<br /><br />能夠解決你的疑問,我想對我來說就是最重要的一件事,至於留言機制的部分,如果每個讀者登能夠接受的話就好了。<br /><br />畢竟,我這麼做還是會讓人覺得我是否會"私自"把留言給刪除的疑慮,所以我當初在使用前也是經過一番掙扎的。<br /><br />多謝你的支持跟打氣,我會繼續寫下去的。InDeepNighthttps://www.blogger.com/profile/01092644384261998955noreply@blogger.comtag:blogger.com,1999:blog-29725358217448773.post-23367224763830249492009-12-27T11:52:24.964+08:002009-12-27T11:52:24.964+08:00原來是他有個預設的條件在進行掃描阿~
那我知道原因了
謝謝
留言機制不錯阿
因為就連wordpre...原來是他有個預設的條件在進行掃描阿~<br />那我知道原因了<br />謝謝<br /><br />留言機制不錯阿<br />因為就連wordpress有裝圖形驗證的外掛<br />還是有垃圾留言<br />不過審核過後若有信件通知<br />基本上對讀者來說都不會有太大困擾生蛋https://www.blogger.com/profile/09832611318823585405noreply@blogger.comtag:blogger.com,1999:blog-29725358217448773.post-12399886725767747092009-12-26T23:26:43.244+08:002009-12-26T23:26:43.244+08:00To 生蛋:
首先,很高興你浮出水面了,多謝你的賞光,有問題大家說不定可以教學相長。
關於你所提的...To 生蛋:<br />首先,很高興你浮出水面了,多謝你的賞光,有問題大家說不定可以教學相長。<br /><br />關於你所提的這個問題,我也親自嘗試了一下你可能會遇到的問題,以下是我的猜測狀況。<br /><br />你更改的ssh port應該是非tcp的port,所以用nmap來掃描時,不會看見它的存在,因為nmap預設狀況只會掃描tcp協定的port(你可以從/etc/services中查閱有那些port是由tcp協定採用,從訊息中你就可以看見它掃描了1678個port)<br /><br />所以你開修改ssh port時,剛好不是其中一個時,它就不會顯示出來。<br /><br />如果要硬掃出來時,就可以利用指定掃描port號的方式來進行掃描,例:<br /> 「nmap -p 0-65535 127.0.0.1」<br /><br />我的測試過程如下,分享給你參考(OS:CentOS 5)<br /><br />#netstat -tlnp | grep sshd<br />tcp 0 0 :::10011 :::* LISTEN 2053/sshd<br />↑↑<br />這邊可以看見我修改sshd port<br /><br />[root@centos etc]# nmap 127.0.0.1<br /><br />Interesting ports on centos.home (127.0.0.1):<br />Not shown: <b>1678</b> closed ports<br />PORT STATE SERVICE<br />21/tcp open ftp<br />25/tcp open smtp<br /><br />Nmap finished: 1 IP address (1 host up) scanned in 0.315 seconds<br /><br />↑↑<br />用nmap預設的方式掃描,而且可以看見它一共會掃1680個port(services中tcp的協定),其中只有這兩個開啟<br /><br />[root@centos etc]# nmap -p 0-65535 127.0.0.1<br /><br />Interesting ports on centos.home (127.0.0.1):<br />Not shown: 65533 closed ports<br />PORT STATE SERVICE<br />21/tcp open ftp<br />25/tcp open smtp<br />10011/tcp open unknown<br /><br />↑↑<br />修改掃描範圍,一樣可以找出你所修改的ssh port。<br /><br />以上,希望可以解決你的疑惑,這個回文有點長,感覺好像可以再寫一篇了...<br /><br />多謝你的留言,當然也歡迎你的多多造訪,只要我的時間允許,我都會盡力回覆大家的問題。<br /><br />(重點是希望我的留言機制不會造成讀者的困擾,因為最近來留言加LINK的SPAM愈來愈多了,還請見諒。)InDeepNighthttps://www.blogger.com/profile/01092644384261998955noreply@blogger.comtag:blogger.com,1999:blog-29725358217448773.post-89910048612055560932009-12-26T22:03:21.424+08:002009-12-26T22:03:21.424+08:00你好~
我想請教你一下
關於這篇文章linux的部分
我剛剛試了一下指令
nmap 127.0.0...你好~<br />我想請教你一下<br />關於這篇文章linux的部分<br />我剛剛試了一下指令<br />nmap 127.0.0.1<br />雖然有列出我有開的服務<br />但是像ssh我改過port<br />他就沒有列出來<br />他是不是只針對一些預設的port去做測試呢?<br />例如http就測試80<br />而不是從1~65536去做掃描<br /><br />P.S 我是你的忠實讀者唷!不過是第一次留言^^生蛋https://www.blogger.com/profile/09832611318823585405noreply@blogger.com