欢迎来到皮皮网网首页

【skdj划线指标源码】【疯狂挖客源码】【跟我学源码】rpc protocolproxy源码

来源:小说小程序源码 时间:2024-11-25 11:01:40

1.请问如何知道自己的源码机器需要开放哪些端口?又如何关闭其他端口?
2.Dubbo——HTTP 协议 + JSON-RPC
3.TPRC-cpp 发送包流程剖析
4.Nacos 注册服务源码分析
5.关于关闭计算机端口的问题?
6.什么是 RPC ?

rpc protocolproxy源码

请问如何知道自己的机器需要开放哪些端口?又如何关闭其他端口?

       计算机通用端口列表

       端口:0

       服务:Reserved

       说明:通常用于分析操作系统。这一方法能够工作是源码因为在一些系统中“0”是无效端口,当你试图使用通常的源码闭合端口连接它时将产生不同的结果。一种典型的源码扫描,使用IP地址为0.0.0.0,源码设置ACK位并在以太网层广播。源码skdj划线指标源码

       端口:1

       服务:tcpmux

       说明:这显示有人在寻找SGI Irix机器。源码Irix是源码实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。源码Irix机器在发布是源码含有几个默认的无密码的帐户,如:IP、源码GUEST UUCP、源码NUUCP、源码DEMOS 、源码TUTOR、源码DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

       端口:7

       服务:Echo

       说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.的信息。

       端口:

       服务:Character Generator

       说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

       端口:

       服务:FTP

       说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

       端口:

       服务:Ssh

       说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

       端口:

       服务:Telnet

       说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

       端口:

       服务:SMTP

       说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

       端口:

       服务:MSG Authentication

       说明:木马Master Paradise、Hackers Paradise开放此端口。

       端口:

       服务:WINS Replication

       说明:WINS复制

       端口:

       服务:域名 Name Server(域)

       说明:域服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗域(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

       端口:

       服务:Bootstrap Protocol Server

       说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址...的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向端口广播请求配置,疯狂挖客源码服务器向端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

       端口:

       服务:Trival File Transfer

       说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

       端口:

       服务:Finger Server

       说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

       端口:

       服务:HTTP

       说明:用于网页浏览。木马Executor开放此端口。

       端口:

       服务:Metagram Relay

       说明:后门程序ncx开放此端口。

       端口:

       服务:Message transfer agent(MTA)-X. over TCP/IP

       说明:消息传输代理。

       端口:

       服务:Post Office Protocol -Version3

       说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

       端口:

       服务:SUN公司的RPC服务所有端口

       说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

       端口:

       服务:Authentication Service

       说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

       端口:

       服务:Network News Transfer Protocol

       说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

       端口:

       服务:本地 Service

       说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

       端口:、、

       服务:NETBIOS Name Service

       说明:其中、是UDP端口,当通过网上邻居传输文件时用这个端口。而端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

       端口:

       服务:Interim Mail Access Protocol v2

       说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。跟我学源码

       端口:

       服务:SNMP

       说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

       端口:

       服务:X Display Manager Control Protocol

       说明:许多入侵者通过它访问X-windows操作台,它同时需要打开端口。

       端口:

       服务:LDAP、ILS

       说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

       端口:

       服务:Https

       说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

       端口:

       服务:NULL

       说明:木马HACKERS PARADISE开放此端口。

       端口:

       服务:Login,remote login

       说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

       端口:

       服务:NULL

       说明:kerberos kshell

       端口:

       服务:Macintosh,File Services(AFP/IP)

       说明:Macintosh,文件服务。

       端口:

       服务:CORBA IIOP (UDP)

       说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

       端口:

       服务:DSF

       说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

       端口:

       服务:Membership DPA

       说明:成员资格 DPA。

       端口:

       服务:Membership MSN

       说明:成员资格 MSN。

       端口:

       服务:mountd

       说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口做portmap查询),只是Linux默认端口是,就像NFS通常运行于 端口。

       端口:

       服务:LDAP

       说明:SSL(Secure Sockets layer)

       端口:

       服务:Doom Id Software

       说明:木马Attack FTP、Satanz Backdoor开放此端口

       端口:

       服务:IMAP

       说明:SSL(Secure Sockets layer)

       端口:、

       服务:NULL

       说明:木马Silencer、WebEx开放端口。木马Doly Trojan开放端口。

       端口:

       服务:Reserved

       说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口开始。这就是说第一个向系统发出请求的会分配到端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配端口。还有SQL session也用此端口和端口。

       端口:、

       服务::network blackjack :NULL

       说明:木马netspy开放这2个端口。

       端口:

       服务:SOCKS

       说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

       端口:

       服务:NULL

       说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

       端口:、、、

       服务:NULL

       说明:木马SubSeven2.0、Ultors Trojan开放、端口。木马SubSeven1.0/1.9开放、、端口。天气海报源码

       端口:

       服务:NULL

       说明:木马Vodoo开放此端口。

       端口:

       服务:SQL

       说明:Microsoft的SQL服务开放的端口。

       端口:

       服务:stone-design-1

       说明:木马FTPCMP开放此端口。

       端口:

       服务:RPC client fixed port session queries

       说明:RPC客户固定端口会话查询

       端口:

       服务:NetMeeting T.

       说明:NetMeeting T.

       端口:

       服务:ingress

       说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到 /pcserver也存在这个问题。

       端口:

       服务:issd

       说明:木马Shivka-Burka开放此端口。

       端口:

       服务:NetMeeting

       说明:NetMeeting H. call Setup。

       端口:

       服务:NetMeeting Audio Call Control

       说明:NetMeeting音频调用控制。

       端口:

       服务:NULL

       说明:木马SpySender开放此端口。

       端口:

       服务:NULL

       说明:木马ShockRave开放此端口。

       端口:

       服务:cisco identification port

       说明:木马BackDoor开放此端口。

       端口:

       服务:NULL

       说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

       端口:

       服务:NULL

       说明:木马Millenium 1.0、Trojan Cow开放此端口。

       端口:

       服务:xinuexpansion 4

       说明:木马Pass Ripper开放此端口。

       端口:

       服务:NFS

       说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

       端口:

       服务:NULL

       说明:木马Bugs开放此端口。

       端口:、

       服务:NULL

       说明:木马Deep Throat 1.0/3.0开放此端口。

       端口:

       服务:RPC client using a fixed port session replication

       说明:应用固定端口会话复制的RPC客户

       端口:

       服务:NULL

       说明:木马Wincrash 2.0开放此端口。

       端口:

       服务:NULL

       说明:木马Phineas Phucker开放此端口。

       端口:、

       服务:NULL

       说明:木马WinCrash开放此端口。

       端口:

       服务:squid

       说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口、 、、发发发8。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

       端口:

       服务:NULL

       说明:木马Master Paradise开放此端口。

       端口:

       服务:NULL

       说明:木马The Invasor开放此端口。

       端口:、

       服务:NULL

       说明:木马SchoolBus开放此端口

       端口:

       服务:dec-notes

       说明:木马Prosiak开放此端口

       端口:

       服务:超级终端

       说明:WINDOWS 终端开放此端口。

       端口:

       服务:NULL

       说明:木马Portal of Doom开放此端口

       端口:、

       服务:NULL

       说明:木马RemoteAnything开放此端口

       端口:

       服务:QQ客户端

       说明:腾讯QQ客户端开放此端口。

       端口:

       服务:NULL

       说明:木马WinCrash开放此端口。

       端口:

       服务:NULL

       说明:木马ICQTrojan开放此端口。

       端口:、、、

       服务:NULL

       说明:木马blazer5开放端口。木马Sockets de Troie开放、、、端口。

       端口:、、

       服务:NULL

       说明:木马Blade Runner开放此端口。

       端口:

       服务:NULL

       说明:木马xtcp开放此端口。

       端口:

       服务:NULL

       说明:木马Robo-Hack开放此端口。

       端口:

       服务:pcAnywere

       说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口的UDP数据包。

       端口:

       服务:NULL

       说明:木马WinCrash1.开放此端口。

       端口:

       服务:NULL

       说明:木马广外女生开放此端口。

       回答者:lfllyl - 魔法师 四级 - :

       端口:0

       服务:Reserved

       说明:通常用于分析操作系统。仿站卖源码这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

       端口:1

       服务:tcpmux

       说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

       端口:7

       服务:Echo

       说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.的信息。

       端口:

       服务:Character Generator

       说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

       端口:

       服务:FTP

       说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

       端口:

       服务:Ssh

       说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

       端口:

       服务:Telnet

       说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

       端口:

       服务:SMTP

       说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

       端口:

       服务:MSG Authentication

       说明:木马Master Paradise、Hackers Paradise开放此端口。

       端口:

       服务:WINS Replication

       说明:WINS复制

       端口:

       服务:域名 Name Server(域)

       说明:域服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗域(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

       端口:

       服务:Bootstrap Protocol Server

       说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址...的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向端口广播请求配置,服务器向端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

       端口:

       服务:Trival File Transfer

       说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

       端口:

       服务:Finger Server

       说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

       端口:

       服务:HTTP

       说明:用于网页浏览。木马Executor开放此端口。

       端口:

       服务:Metagram Relay

       说明:后门程序ncx开放此端口。

       端口:

       服务:Message transfer agent(MTA)-X. over TCP/IP

       说明:消息传输代理。

       端口:

       服务:Post Office Protocol -Version3

       说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

       端口:

       服务:SUN公司的RPC服务所有端口

       说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

       端口:

       服务:Authentication Service

       说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

       端口:

       服务:Network News Transfer Protocol

       说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

       端口:

       服务:本地 Service

       说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

       端口:、、

       服务:NETBIOS Name Service

       说明:其中、是UDP端口,当通过网上邻居传输文件时用这个端口。而端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

       端口:

       服务:Interim Mail Access Protocol v2

       说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

       端口:

       服务:SNMP

       说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

       端口:

       服务:X Display Manager Control Protocol

       说明:许多入侵者通过它访问X-windows操作台,它同时需要打开端口。

       端口:

       服务:LDAP、ILS

       说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

       端口:

       服务:Https

       说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

       端口:

       服务:NULL

       说明:木马HACKERS PARADISE开放此端口。

       端口:

       服务:Login,remote login

       说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

       端口:

       服务:NULL

       说明:kerberos kshell

       端口:

       服务:Macintosh,File Services(AFP/IP)

       说明:Macintosh,文件服务。

       端口:

       服务:CORBA IIOP (UDP)

       说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

       端口:

       服务:DSF

       说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

       端口:

       服务:Membership DPA

       说明:成员资格 DPA。

       端口:

       服务:Membership MSN

       说明:成员资格 MSN。

       端口:

       服务:mountd

       说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口做portmap查询),只是Linux默认端口是,就像NFS通常运行于 端口。

       端口:

       服务:LDAP

       说明:SSL(Secure Sockets layer)

       端口:

       服务:Doom Id Software

       说明:木马Attack FTP、Satanz Backdoor开放此端口

       端口:

       服务:IMAP

       说明:SSL(Secure Sockets layer)

       端口:、

       服务:NULL

       说明:木马Silencer、WebEx开放端口。木马Doly Trojan开放端口。

       端口:

       服务:Reserved

       说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口开始。这就是说第一个向系统发出请求的会分配到端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配端口。还有SQL session也用此端口和端口。

       端口:、

       服务::network blackjack :NULL

       说明:木马netspy开放这2个端口。

       端口:

       服务:SOCKS

       说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

       端口:

       服务:NULL

       说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

       端口:、、、

       服务:NULL

       说明:木马SubSeven2.0、Ultors Trojan开放、端口。木马SubSeven1.0/1.9开放、、端口。

       端口:

       服务:NULL

       说明:木马Vodoo开放此端口。

       端口:

       服务:SQL

       说明:Microsoft的SQL服务开放的端口。

       端口:

       服务:stone-design-1

       说明:木马FTPCMP开放此端口。

       端口:

       服务:RPC client fixed port session queri

Dubbo——HTTP 协议 + JSON-RPC

       Protocol 还有一个实现分支是 AbstractProxyProtocol,如下图所示:

        从图中我们可以看到:gRPC、HTTP、WebService、Hessian、Thrift 等协议对应的 Protocol 实现,都是继承自 AbstractProxyProtocol 抽象类。

        目前互联网的技术栈百花齐放,很多公司会使用 Node.js、Python、Rails、Go 等语言来开发 一些 Web 端应用,同时又有很多服务会使用 Java 技术栈实现,这就出现了大量的跨语言调用的需求。Dubbo 作为一个 RPC 框架,自然也希望能实现这种跨语言的调用,目前 Dubbo 中使用“HTTP 协议 + JSON-RPC”的方式来达到这一目的,其中 HTTP 协议和 JSON 都是天然跨语言的标准,在各种语言中都有成熟的类库。

        下面就重点来分析 Dubbo 对 HTTP 协议的支持。首先,会介绍 JSON-RPC 的基础,并通过一个示例,快速入门,然后介绍 Dubbo 中 HttpProtocol 的具体实现,也就是如何将 HTTP 协议与 JSON-RPC 结合使用,实现跨语言调用的效果。

        Dubbo 中支持的 HTTP 协议实际上使用的是 JSON-RPC 协议。

        JSON-RPC 是基于 JSON 的跨语言远程调用协议。Dubbo 中的 dubbo-rpc-xml、dubbo-rpc-webservice 等模块支持的 XML-RPC、WebService 等协议与 JSON-RPC 一样,都是基于文本的协议,只不过 JSON 的格式比 XML、WebService 等格式更加简洁、紧凑。与 Dubbo 协议、Hessian 协议等二进制协议相比,JSON-RPC 更便于调试和实现,可见 JSON-RPC 协议还是一款非常优秀的远程调用协议。

        在 Java 体系中,有很多成熟的 JSON-RPC 框架,例如 jsonrpc4j、jpoxy 等,其中,jsonrpc4j 本身体积小巧,使用方便,既可以独立使用,也可以与 Spring 无缝集合,非常适合基于 Spring 的项目。

        下面先来看看 JSON-RPC 协议中请求的基本格式:

        JSON-RPC请求中各个字段的含义如下:

        在 JSON-RPC 的服务端收到调用请求之后,会查找到相应的方法并进行调用,然后将方法的返回值整理成如下格式,返回给客户端:

        JSON-RPC响应中各个字段的含义如下:

        Dubbo 使用 jsonrpc4j 库来实现 JSON-RPC 协议,下面使用 jsonrpc4j 编写一个简单的 JSON-RPC 服务端示例程序和客户端示例程序,并通过这两个示例程序说明 jsonrpc4j 最基本的使用方式。

        首先,需要创建服务端和客户端都需要的 domain 类以及服务接口。先来创建一个 User 类,作为最基础的数据对象:

        接下来创建一个 UserService 接口作为服务接口,其中定义了 5 个方法,分别用来创建 User、查询 User 以及相关信息、删除 User:

        UserServiceImpl 是 UserService 接口的实现类,其中使用一个 ArrayList 集合管理 User 对象,具体实现如下:

        整个用户管理业务的核心大致如此。下面我们来看服务端如何将 UserService 与 JSON-RPC 关联起来。

        首先,创建 RpcServlet 类,它是 HttpServlet 的子类,并覆盖了 HttpServlet 的 service() 方法。我们知道,HttpServlet 在收到 GET 和 POST 请求的时候,最终会调用其 service() 方法进行处理;HttpServlet 还会将 HTTP 请求和响应封装成 HttpServletRequest 和 HttpServletResponse 传入 service() 方法之中。这里的 RpcServlet 实现之中会创建一个 JsonRpcServer,并在 service() 方法中将 HTTP 请求委托给 JsonRpcServer 进行处理:

        最后,创建一个 JsonRpcServer 作为服务端的入口类,在其 main() 方法中会启动 Jetty 作为 Web 容器,具体实现如下:

        这里使用到的 web.xml 配置文件如下:

        完成服务端的编写之后,下面再继续编写 JSON-RPC 的客户端。在 JsonRpcClient 中会创建 JsonRpcHttpClient,并通过 JsonRpcHttpClient 请求服务端:

        在 AbstractProxyProtocol 的 export() 方法中,首先会根据 URL 检查 exporterMap 缓存,如果查询失败,则会调用 ProxyFactory.getProxy() 方法将 Invoker 封装成业务接口的代理类,然后通过子类实现的 doExport() 方法启动底层的 ProxyProtocolServer,并初始化 serverMap 集合。具体实现如下:

        在 HttpProtocol 的 doExport() 方法中,与前面介绍的 DubboProtocol 的实现类似,也要启动一个 RemotingServer。为了适配各种 HTTP 服务器,例如,Tomcat、Jetty 等,Dubbo 在 Transporter 层抽象出了一个 HttpServer 的接口。

        dubbo-remoting-mand 1.0开放此端口。

       端口:、、、、、

       服务:[NULL]

       说明:木马Portal of Doom开放此端口

       端口:

       服务:[NULL]

       说明:木马iNi-Killer开放此端口。

       端口:

       服务:[NULL]

       说明:木马SennaSpy开放此端口。

       端口:

       服务:[NULL]

       说明:木马Progenic trojan开放此端口。

       端口:、

       服务:[NULL]

       说明:木马Telecommando开放此端口。

       端口:

       服务:[NULL]

       说明:木马Hack' KeyLogger开放此端口。

       端口:、

       服务:[NULL]

       说明:木马NetBus1./1.、GabanBus开放此端口。

       端口:

       服务:[NULL]

       说明:木马Whack-a-mole开放此端口。

       端口:

       服务:PowWow

       说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。

       它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好

       象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

       端口:

       服务:[NULL]

       说明:木马Priority开放此端口。

       端口:

       服务:Conducent

       说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示

       广告服务的。使用这种服务的一种流行的软件是Pkware。

       端口:

       服务:[NULL]

       说明:木马蓝色火焰开放此端口。

       端口:、

       服务:[NULL]

       说明:木马Millennium开放此端口。

       端口:

       服务:[NULL]

       说明:木马NetBus Pro开放此端口。

       端口:

       服务:[NULL]

       说明:木马GirlFriend开放此端口。

       端口:

       服务:[NULL]

       说明:木马Prosiak开放此端口。

       端口:

       服务:[NULL]

       说明:木马Evil FTP、Ugly FTP开放此端口。

       端口:、

       服务:[NULL]

       说明:木马Delta开放此端口。

       端口:

       服务:[NULL]

       说明:木马Subseven 2.1开放此端口。

       端口:

       服务:[NULL]

       说明:木马NetSphere开放此端口。

       端口:

       服务:[NULL]

       说明:木马Socket开放此端口。

       端口:

       服务:[NULL]

       说明:木马Kuang开放此端口。

       端口:、

       服务:[NULL]

       说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放端口。

       端口:

       服务:[NULL]

       说明:木马NetSpy DK开放此端口。

       端口:

       服务:[NULL]

       说明:木马BOWhack开放此端口。

       端口:

       服务:[NULL]

       说明:木马Prosiak开放此端口。

       端口:

       服务:[NULL]

       说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

       端口:

       服务:[NULL]

       说明:木马The Spy开放此端口。

       端口:、、、、

       服务:[NULL]

       说明:木马Masters Paradise开放此端口。

       端口:、

       服务:[NULL]

       说明:木马SchoolBus 1.0/2.0开放此端口。

       端口:

       服务:[NULL]

       说明:木马Happypig开放此端口。

       端口:

       服务:[NULL]

       说明:木马Fore开放此端口。

       端口:

       服务:[NULL]

       说明:木马Remote Windows Shutdown开放此端口。

       端口:

       服务:[NULL]

       说明:木马Devil 1.开放此端口。

       端口:

       说明:Kerberos krb5。另外TCP的端口也是这个用途。

       端口:

       说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)

       和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和

       Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

       端口:

       说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)

       端口:

       说明:SNMP Trap(SNMP陷阱)

       端口:

       说明:Common Internet File System(CIFS)(公共Internet文件系统)

       端口:

       说明:Kerberos kpasswd(v5)。另外TCP的端口也是这个用途。

       端口:

       说明:Internet Key Exchange(IKE)(Internet密钥交换)

       端口:、

       说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

       端口:、

       说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

       端口:

       说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

       端口:、

       说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的、、、、也是同样的用途。

       端口:

       说明:Network Load Balancing(网络平衡负荷)

       0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口

       连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

什么是 RPC ?

       了解RPC,即远程过程调用,意味着在不同服务器A和B之间,应用部署在服务器A上,需要调用服务器B上应用提供的函数或方法。由于不在同一个内存空间内,无法直接调用,需要通过网络来表达调用的语义和传递数据。RPC主要目标是简化分布式计算构建过程,同时保留本地调用的简洁性。实现这一目标,RPC框架提供透明调用机制,让用户无需区分本地和远程调用。

       RPC调用分为异步和同步,异步调用不等待服务端执行完成并返回结果,而同步调用则需要等待。

       一个完整的RPC实现由RPC服务方的RpcServer、客户端的RpcClient、代理RpcProxy、RpcInvoker、连接器RpcConnector、通道RpcChannel、协议RpcProtocol等组件构成。服务端通过RpcServer导出远程接口方法,客户端通过RpcClient引入远程接口。代理封装调用信息并委托给RpcInvoker执行。客户端的RpcInvoker使用RpcConnector维持与服务端的通道RpcChannel,并使用RpcProtocol执行协议编码将请求消息发送给服务端。服务端的接收器RpcAcceptor接收请求,使用RpcProtocol执行解码,传递给RpcProcessor控制处理调用过程,最终委托给RpcInvoker执行并返回结果。

       导出远程接口意味着只有特定接口可用远程调用,未导出的接口不可用。Java中可导出整个接口或特定方法,对于多态调用,需要特殊标记以区分不同的实现类。导入远程接口时,客户端通过代码生成器获得远程接口定义,或在运行时动态生成代码实现导入。

       协议编解码负责将调用信息编码,包括必须信息和元信息。元信息放在协议消息头中,必要信息放在协议消息体中。编码格式确定后,实现编解码简单。传输服务选择长连接方式的TCP协议,使用心跳消息维护连接状态。

       执行调用发生在服务端,使用反射实现动态接口调用。调用过程需要考虑控制因素,如异常处理。RPC异常可能包括业务异常和框架运行时异常。RPC固有消耗较高,仅适用于计算任务复杂度超过固有消耗的任务。

       总结,通过深入理解RPC本质,可以更好地应用其优雅的概念框架和实现细节。理解其复杂性对于高效应用至关重要。

Tars-C++ 揭秘篇:9 Tars协议解析

       深入探索Tars-C++的世界:揭秘9号协议解析的艺术

       在Tars服务架构中,数据的交流与处理如同一场精密的交响乐,每个环节都至关重要。本文将带您领略Tars协议的奥秘,揭示其在服务端与客户端交互中的关键角色。

       首先,让我们聚焦于服务端。在TC_EpollServer中,NetThread扮演着监听与连接的桥梁,通过Epoll机制,每一个NetThread都与客户端建立连接。数据的流转从客户端的连接请求开始,经过序列化后,被放入r_queue,随后由ServantHandleThread接手,处理并分发结果到s_queue。这就像指挥家调度着每一个乐器,确保信息的有序传递。

       客户端的异步处理同样引人入胜。CommunicatorEpollThread的数量可自定义,而AsyncThread的数量则根据配置动态调整,如默认的3到。客户端请求在序列化后,会被存入ReqInfoQueue,等待异步处理,然后将结果优雅地返回给用户。

       Tars协议,作为数据的编解码规则,是通信的核心。它就像一种魔法,能够将客户端的请求转化为服务端能够理解的指令,再将服务端的响应转化为客户端可读的数据。这个过程包括客户端到服务端的序列化,服务端处理,再反序列化回客户端,确保数据的准确无误。

       深入Tars RPC源码,我们可以看到服务端如何将处理后的数据打包到ResponsePacket结构中,这个结构会根据协议版本进行细微的调整,确保前后端的兼容性。而客户端的解析工作则是在TcpTransceiver的doResponse函数中完成,通过对服务器返回的数据进行读取和ProxyProtocol::tarsResponse的反序列化,将复杂的信息分解为易于理解的响应。

       为了帮助开发者更好地理解和调试,Tars提供了易于编译和调试的示例代码。只需下载相关代码,进入tup目录,执行特定的命令,就能体验到从数据发送到接收的全过程。这对于理解Tars协议的实际运作大有裨益。

       在深入解析Tars协议的细节和追求高性能的过程中,我们不仅关注数据的序列化和反序列化,还洞察了如何优化性能瓶颈,确保数据传输的高效和稳定。这包括对Type和response数据结构的精细设置,以及如何在ResponsePacket的序列化和反序列化中进行优化。

       本文只是触及了Tars协议冰山一角,后续的内容将更加深入,探讨其背后的算法优化、错误处理机制以及如何在实际项目中实现高效稳定的通信。让我们一起揭开Tars-C++的神秘面纱,领略其在现代分布式系统中的卓越表现。