1.请问如何知道自己的源码机器需要开放哪些端口?又如何关闭其他端口?
2.DubboââHTTP åè®® + JSON-RPC
3.TPRC-cpp 发送包流程剖析
4.Nacos 注册服务源码分析
5.关于关闭计算机端口的问题?
6.什么是 RPC ?
请问如何知道自己的机器需要开放哪些端口?又如何关闭其他端口?
计算机通用端口列表
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是源码因为在一些系统中“0”是无效端口,当你试图使用通常的源码闭合端口连接它时将产生不同的结果。一种典型的源码扫描,使用IP地址为0.0.0.0,源码设置ACK位并在以太网层广播。源码机房源码
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。源码Irix是源码实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。源码Irix机器在发布是源码含有几个默认的无密码的帐户,如:IP、源码GUEST UUCP、源码NUUCP、源码DEMOS 、源码TUTOR、源码DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.的信息。
端口:
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:
服务:WINS Replication
说明:WINS复制
端口:
服务:域名 Name Server(域)
说明:域服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗域(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址...的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向端口广播请求配置,秦皇岛源码服务器向端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:
服务:Metagram Relay
说明:后门程序ncx开放此端口。
端口:
服务:Message transfer agent(MTA)-X. over TCP/IP
说明:消息传输代理。
端口:
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:
服务:本地 Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:、、
服务:NETBIOS Name Service
说明:其中、是UDP端口,当通过网上邻居传输文件时用这个端口。而端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。executeOnExecutor源码
端口:
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开端口。
端口:
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:
服务:NULL
说明:木马HACKERS PARADISE开放此端口。
端口:
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:
服务:NULL
说明:kerberos kshell
端口:
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:
服务:Membership DPA
说明:成员资格 DPA。
端口:
服务:Membership MSN
说明:成员资格 MSN。
端口:
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口做portmap查询),只是Linux默认端口是,就像NFS通常运行于 端口。
端口:
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:、
服务:NULL
说明:木马Silencer、WebEx开放端口。木马Doly Trojan开放端口。
端口:
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口开始。这就是说第一个向系统发出请求的会分配到端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配端口。还有SQL session也用此端口和端口。
端口:、
服务::network blackjack :NULL
说明:木马netspy开放这2个端口。
端口:
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:
服务:NULL
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:、、、
服务:NULL
说明:木马SubSeven2.0、Ultors Trojan开放、端口。木马SubSeven1.0/1.9开放、、端口。wiibbs源码
端口:
服务:NULL
说明:木马Vodoo开放此端口。
端口:
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:
服务:stone-design-1
说明:木马FTPCMP开放此端口。
端口:
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:
服务:NetMeeting T.
说明:NetMeeting T.
端口:
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到 /pcserver也存在这个问题。
端口:
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:
服务:NetMeeting
说明:NetMeeting H. call Setup。
端口:
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:
服务:NULL
说明:木马SpySender开放此端口。
端口:
服务:NULL
说明:木马ShockRave开放此端口。
端口:
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:
服务:NULL
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:
服务:NULL
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:
服务:NULL
说明:木马Bugs开放此端口。
端口:、
服务:NULL
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:
服务:NULL
说明:木马Wincrash 2.0开放此端口。
端口:
服务:NULL
说明:木马Phineas Phucker开放此端口。
端口:、
服务:NULL
说明:木马WinCrash开放此端口。
端口:
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口、 、、发发发8。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:
服务:NULL
说明:木马Master Paradise开放此端口。
端口:
服务:NULL
说明:木马The Invasor开放此端口。
端口:、
服务:NULL
说明:木马SchoolBus开放此端口
端口:
服务:dec-notes
说明:木马Prosiak开放此端口
端口:
服务:超级终端
说明:WINDOWS 终端开放此端口。
端口:
服务:NULL
说明:木马Portal of Doom开放此端口
端口:、
服务:NULL
说明:木马RemoteAnything开放此端口
端口:
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:
服务:NULL
说明:木马WinCrash开放此端口。
端口:
服务:NULL
说明:木马ICQTrojan开放此端口。
端口:、、、
服务:NULL
说明:木马blazer5开放端口。木马Sockets de Troie开放、、、端口。
端口:、、
服务:NULL
说明:木马Blade Runner开放此端口。
端口:
服务:NULL
说明:木马xtcp开放此端口。
端口:
服务:NULL
说明:木马Robo-Hack开放此端口。
端口:
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口的UDP数据包。
端口:
服务:NULL
说明:木马WinCrash1.开放此端口。
端口:
服务:NULL
说明:木马广外女生开放此端口。
回答者:lfllyl - 魔法师 四级 - :
端口:0
服务:Reserved
说明:通常用于分析操作系统。rfmtdouble源码这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.的信息。
端口:
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:
服务:WINS Replication
说明:WINS复制
端口:
服务:域名 Name Server(域)
说明:域服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗域(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址...的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向端口广播请求配置,服务器向端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:
服务:Metagram Relay
说明:后门程序ncx开放此端口。
端口:
服务:Message transfer agent(MTA)-X. over TCP/IP
说明:消息传输代理。
端口:
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:
服务:本地 Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:、、
服务:NETBIOS Name Service
说明:其中、是UDP端口,当通过网上邻居传输文件时用这个端口。而端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开端口。
端口:
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:
服务:NULL
说明:木马HACKERS PARADISE开放此端口。
端口:
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:
服务:NULL
说明:kerberos kshell
端口:
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:
服务:Membership DPA
说明:成员资格 DPA。
端口:
服务:Membership MSN
说明:成员资格 MSN。
端口:
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口做portmap查询),只是Linux默认端口是,就像NFS通常运行于 端口。
端口:
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:、
服务:NULL
说明:木马Silencer、WebEx开放端口。木马Doly Trojan开放端口。
端口:
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口开始。这就是说第一个向系统发出请求的会分配到端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配端口。还有SQL session也用此端口和端口。
端口:、
服务::network blackjack :NULL
说明:木马netspy开放这2个端口。
端口:
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:
服务:NULL
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:、、、
服务:NULL
说明:木马SubSeven2.0、Ultors Trojan开放、端口。木马SubSeven1.0/1.9开放、、端口。
端口:
服务:NULL
说明:木马Vodoo开放此端口。
端口:
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:
服务:stone-design-1
说明:木马FTPCMP开放此端口。
端口:
服务:RPC client fixed port session queri
DubboââHTTP åè®® + JSON-RPC
Protocol è¿æä¸ä¸ªå®ç°åæ¯æ¯ AbstractProxyProtocolï¼å¦ä¸å¾æ示ï¼
ä»å¾ä¸æ们å¯ä»¥çå°ï¼gRPCãHTTPãWebServiceãHessianãThrift çå议对åºç Protocol å®ç°ï¼é½æ¯ç»§æ¿èª AbstractProxyProtocol æ½è±¡ç±»ã
ç®åäºèç½çææ¯æ ç¾è±é½æ¾ï¼å¾å¤å ¬å¸ä¼ä½¿ç¨ Node.jsãPythonãRailsãGo çè¯è¨æ¥å¼å ä¸äº Web 端åºç¨ï¼åæ¶åæå¾å¤æå¡ä¼ä½¿ç¨ Java ææ¯æ å®ç°ï¼è¿å°±åºç°äºå¤§éçè·¨è¯è¨è°ç¨çéæ±ãDubbo ä½ä¸ºä¸ä¸ª RPC æ¡æ¶ï¼èªç¶ä¹å¸æè½å®ç°è¿ç§è·¨è¯è¨çè°ç¨ï¼ç®å Dubbo ä¸ä½¿ç¨âHTTP åè®® + JSON-RPCâçæ¹å¼æ¥è¾¾å°è¿ä¸ç®çï¼å ¶ä¸ HTTP åè®®å JSON é½æ¯å¤©ç¶è·¨è¯è¨çæ åï¼å¨åç§è¯è¨ä¸é½ææççç±»åºã
ä¸é¢å°±éç¹æ¥åæ Dubbo 对 HTTP åè®®çæ¯æãé¦å ï¼ä¼ä»ç» JSON-RPC çåºç¡ï¼å¹¶éè¿ä¸ä¸ªç¤ºä¾ï¼å¿«éå ¥é¨ï¼ç¶åä»ç» Dubbo ä¸ HttpProtocol çå ·ä½å®ç°ï¼ä¹å°±æ¯å¦ä½å° HTTP åè®®ä¸ JSON-RPC ç»å使ç¨ï¼å®ç°è·¨è¯è¨è°ç¨çææã
Dubbo ä¸æ¯æç HTTP åè®®å®é ä¸ä½¿ç¨çæ¯ JSON-RPC åè®®ã
JSON-RPC æ¯åºäº JSON çè·¨è¯è¨è¿ç¨è°ç¨åè®®ãDubbo ä¸ç dubbo-rpc-xmlãdubbo-rpc-webservice ç模åæ¯æç XML-RPCãWebService çåè®®ä¸ JSON-RPC ä¸æ ·ï¼é½æ¯åºäºææ¬çåè®®ï¼åªä¸è¿ JSON çæ ¼å¼æ¯ XMLãWebService çæ ¼å¼æ´å ç®æ´ãç´§åãä¸ Dubbo åè®®ãHessian åè®®çäºè¿å¶åè®®ç¸æ¯ï¼JSON-RPC æ´ä¾¿äºè°è¯åå®ç°ï¼å¯è§ JSON-RPC åè®®è¿æ¯ä¸æ¬¾é常ä¼ç§çè¿ç¨è°ç¨åè®®ã
å¨ Java ä½ç³»ä¸ï¼æå¾å¤æçç JSON-RPC æ¡æ¶ï¼ä¾å¦ jsonrpc4jãjpoxy çï¼å ¶ä¸ï¼jsonrpc4j æ¬èº«ä½ç§¯å°å·§ï¼ä½¿ç¨æ¹ä¾¿ï¼æ¢å¯ä»¥ç¬ç«ä½¿ç¨ï¼ä¹å¯ä»¥ä¸ Spring æ ç¼éåï¼é常éååºäº Spring ç项ç®ã
ä¸é¢å æ¥çç JSON-RPC åè®®ä¸è¯·æ±çåºæ¬æ ¼å¼ï¼
JSON-RPC请æ±ä¸å个å段çå«ä¹å¦ä¸ï¼
å¨ JSON-RPC çæå¡ç«¯æ¶å°è°ç¨è¯·æ±ä¹åï¼ä¼æ¥æ¾å°ç¸åºçæ¹æ³å¹¶è¿è¡è°ç¨ï¼ç¶åå°æ¹æ³çè¿åå¼æ´çæå¦ä¸æ ¼å¼ï¼è¿åç»å®¢æ·ç«¯ï¼
JSON-RPCååºä¸å个å段çå«ä¹å¦ä¸ï¼
Dubbo ä½¿ç¨ jsonrpc4j åºæ¥å®ç° JSON-RPC åè®®ï¼ä¸é¢ä½¿ç¨ jsonrpc4j ç¼åä¸ä¸ªç®åç JSON-RPC æå¡ç«¯ç¤ºä¾ç¨åºå客æ·ç«¯ç¤ºä¾ç¨åºï¼å¹¶éè¿è¿ä¸¤ä¸ªç¤ºä¾ç¨åºè¯´æ jsonrpc4j æåºæ¬ç使ç¨æ¹å¼ã
é¦å ï¼éè¦å建æå¡ç«¯å客æ·ç«¯é½éè¦ç domain 类以åæå¡æ¥å£ãå æ¥å建ä¸ä¸ª User ç±»ï¼ä½ä¸ºæåºç¡çæ°æ®å¯¹è±¡ï¼
æ¥ä¸æ¥å建ä¸ä¸ª UserService æ¥å£ä½ä¸ºæå¡æ¥å£ï¼å ¶ä¸å®ä¹äº 5 个æ¹æ³ï¼åå«ç¨æ¥å建 Userãæ¥è¯¢ User 以åç¸å ³ä¿¡æ¯ãå é¤ Userï¼
UserServiceImpl æ¯ UserService æ¥å£çå®ç°ç±»ï¼å ¶ä¸ä½¿ç¨ä¸ä¸ª ArrayList éå管ç User 对象ï¼å ·ä½å®ç°å¦ä¸ï¼
æ´ä¸ªç¨æ·ç®¡çä¸å¡çæ ¸å¿å¤§è´å¦æ¤ãä¸é¢æ们æ¥çæå¡ç«¯å¦ä½å° UserService ä¸ JSON-RPC å ³èèµ·æ¥ã
é¦å ï¼å建 RpcServlet ç±»ï¼å®æ¯ HttpServlet çåç±»ï¼å¹¶è¦çäº HttpServlet ç service() æ¹æ³ãæ们ç¥éï¼HttpServlet å¨æ¶å° GET å POST 请æ±çæ¶åï¼æç»ä¼è°ç¨å ¶ service() æ¹æ³è¿è¡å¤çï¼HttpServlet è¿ä¼å° HTTP 请æ±åååºå°è£ æ HttpServletRequest å HttpServletResponse ä¼ å ¥ service() æ¹æ³ä¹ä¸ãè¿éç RpcServlet å®ç°ä¹ä¸ä¼å建ä¸ä¸ª JsonRpcServerï¼å¹¶å¨ service() æ¹æ³ä¸å° HTTP 请æ±å§æç» JsonRpcServer è¿è¡å¤çï¼
æåï¼å建ä¸ä¸ª JsonRpcServer ä½ä¸ºæå¡ç«¯çå ¥å£ç±»ï¼å¨å ¶ main() æ¹æ³ä¸ä¼å¯å¨ Jetty ä½ä¸º Web 容å¨ï¼å ·ä½å®ç°å¦ä¸ï¼
è¿é使ç¨å°ç web.xml é ç½®æ件å¦ä¸ï¼
å®ææå¡ç«¯çç¼åä¹åï¼ä¸é¢å继ç»ç¼å JSON-RPC ç客æ·ç«¯ãå¨ JsonRpcClient ä¸ä¼å建 JsonRpcHttpClientï¼å¹¶éè¿ JsonRpcHttpClient 请æ±æå¡ç«¯ï¼
å¨ AbstractProxyProtocol ç export() æ¹æ³ä¸ï¼é¦å ä¼æ ¹æ® URL æ£æ¥ exporterMap ç¼åï¼å¦ææ¥è¯¢å¤±è´¥ï¼åä¼è°ç¨ ProxyFactory.getProxy() æ¹æ³å° Invoker å°è£ æä¸å¡æ¥å£ç代çç±»ï¼ç¶åéè¿åç±»å®ç°ç doExport() æ¹æ³å¯å¨åºå±ç ProxyProtocolServerï¼å¹¶åå§å serverMap éåãå ·ä½å®ç°å¦ä¸ï¼
å¨ HttpProtocol ç doExport() æ¹æ³ä¸ï¼ä¸åé¢ä»ç»ç DubboProtocol çå®ç°ç±»ä¼¼ï¼ä¹è¦å¯å¨ä¸ä¸ª RemotingServerã为äºéé åç§ HTTP æå¡å¨ï¼ä¾å¦ï¼TomcatãJetty çï¼Dubbo å¨ Transporter å±æ½è±¡åºäºä¸ä¸ª HttpServer çæ¥å£ã
dubbo-remoting-mand 1.0开放此端口。
端口:、、、、、
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:
服务:[NULL]
说明:木马SennaSpy开放此端口。
端口:
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:、
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:
服务:[NULL]
说明:木马Hack' KeyLogger开放此端口。
端口:、
服务:[NULL]
说明:木马NetBus1./1.、GabanBus开放此端口。
端口:
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。
它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好
象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:
服务:[NULL]
说明:木马Priority开放此端口。
端口:
服务:Conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示
广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:、
服务:[NULL]
说明:木马Millennium开放此端口。
端口:
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。
端口:、
服务:[NULL]
说明:木马Delta开放此端口。
端口:
服务:[NULL]
说明:木马Subseven 2.1开放此端口。
端口:
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:
服务:[NULL]
说明:木马Socket开放此端口。
端口:
服务:[NULL]
说明:木马Kuang开放此端口。
端口:、
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放端口。
端口:
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:
服务:[NULL]
说明:木马BOWhack开放此端口。
端口:
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:
服务:[NULL]
说明:木马The Spy开放此端口。
端口:、、、、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:、
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:
服务:[NULL]
说明:木马Happypig开放此端口。
端口:
服务:[NULL]
说明:木马Fore开放此端口。
端口:
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:
服务:[NULL]
说明:木马Devil 1.开放此端口。
端口:
说明:Kerberos krb5。另外TCP的端口也是这个用途。
端口:
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)
和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和
Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
端口:
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)
端口:
说明:SNMP Trap(SNMP陷阱)
端口:
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:
说明:Kerberos kpasswd(v5)。另外TCP的端口也是这个用途。
端口:
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:、
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:、
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:、
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的、、、、也是同样的用途。
端口:
说明:Network Load Balancing(网络平衡负荷)
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口
连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
什么是 RPC ?
了解RPC,即远程过程调用,意味着在不同服务器A和B之间,应用部署在服务器A上,需要调用服务器B上应用提供的函数或方法。由于不在同一个内存空间内,无法直接调用,需要通过网络来表达调用的语义和传递数据。RPC主要目标是简化分布式计算构建过程,同时保留本地调用的简洁性。实现这一目标,RPC框架提供透明调用机制,让用户无需区分本地和远程调用。
RPC调用分为异步和同步,异步调用不等待服务端执行完成并返回结果,而同步调用则需要等待。
一个完整的RPC实现由RPC服务方的RpcServer、客户端的RpcClient、代理RpcProxy、RpcInvoker、连接器RpcConnector、通道RpcChannel、协议RpcProtocol等组件构成。服务端通过RpcServer导出远程接口方法,客户端通过RpcClient引入远程接口。代理封装调用信息并委托给RpcInvoker执行。客户端的RpcInvoker使用RpcConnector维持与服务端的通道RpcChannel,并使用RpcProtocol执行协议编码将请求消息发送给服务端。服务端的接收器RpcAcceptor接收请求,使用RpcProtocol执行解码,传递给RpcProcessor控制处理调用过程,最终委托给RpcInvoker执行并返回结果。
导出远程接口意味着只有特定接口可用远程调用,未导出的接口不可用。Java中可导出整个接口或特定方法,对于多态调用,需要特殊标记以区分不同的实现类。导入远程接口时,客户端通过代码生成器获得远程接口定义,或在运行时动态生成代码实现导入。
协议编解码负责将调用信息编码,包括必须信息和元信息。元信息放在协议消息头中,必要信息放在协议消息体中。编码格式确定后,实现编解码简单。传输服务选择长连接方式的TCP协议,使用心跳消息维护连接状态。
执行调用发生在服务端,使用反射实现动态接口调用。调用过程需要考虑控制因素,如异常处理。RPC异常可能包括业务异常和框架运行时异常。RPC固有消耗较高,仅适用于计算任务复杂度超过固有消耗的任务。
总结,通过深入理解RPC本质,可以更好地应用其优雅的概念框架和实现细节。理解其复杂性对于高效应用至关重要。
Tars-C++ 揭秘篇:9 Tars协议解析
深入探索Tars-C++的世界:揭秘9号协议解析的艺术
在Tars服务架构中,数据的交流与处理如同一场精密的交响乐,每个环节都至关重要。本文将带您领略Tars协议的奥秘,揭示其在服务端与客户端交互中的关键角色。
首先,让我们聚焦于服务端。在TC_EpollServer中,NetThread扮演着监听与连接的桥梁,通过Epoll机制,每一个NetThread都与客户端建立连接。数据的流转从客户端的连接请求开始,经过序列化后,被放入r_queue,随后由ServantHandleThread接手,处理并分发结果到s_queue。这就像指挥家调度着每一个乐器,确保信息的有序传递。
客户端的异步处理同样引人入胜。CommunicatorEpollThread的数量可自定义,而AsyncThread的数量则根据配置动态调整,如默认的3到。客户端请求在序列化后,会被存入ReqInfoQueue,等待异步处理,然后将结果优雅地返回给用户。
Tars协议,作为数据的编解码规则,是通信的核心。它就像一种魔法,能够将客户端的请求转化为服务端能够理解的指令,再将服务端的响应转化为客户端可读的数据。这个过程包括客户端到服务端的序列化,服务端处理,再反序列化回客户端,确保数据的准确无误。
深入Tars RPC源码,我们可以看到服务端如何将处理后的数据打包到ResponsePacket结构中,这个结构会根据协议版本进行细微的调整,确保前后端的兼容性。而客户端的解析工作则是在TcpTransceiver的doResponse函数中完成,通过对服务器返回的数据进行读取和ProxyProtocol::tarsResponse的反序列化,将复杂的信息分解为易于理解的响应。
为了帮助开发者更好地理解和调试,Tars提供了易于编译和调试的示例代码。只需下载相关代码,进入tup目录,执行特定的命令,就能体验到从数据发送到接收的全过程。这对于理解Tars协议的实际运作大有裨益。
在深入解析Tars协议的细节和追求高性能的过程中,我们不仅关注数据的序列化和反序列化,还洞察了如何优化性能瓶颈,确保数据传输的高效和稳定。这包括对Type和response数据结构的精细设置,以及如何在ResponsePacket的序列化和反序列化中进行优化。
本文只是触及了Tars协议冰山一角,后续的内容将更加深入,探讨其背后的算法优化、错误处理机制以及如何在实际项目中实现高效稳定的通信。让我们一起揭开Tars-C++的神秘面纱,领略其在现代分布式系统中的卓越表现。