埠過濾
㈠ 如何過濾埠ip
1433不用管它,3389十分危險黑客可以十分容易的控制你的電腦,
㈡ TCP/IP篩選可以對哪些協議或埠進行過濾
所有協議 所有埠 它都可以進行過濾
㈢ 路由器的客戶端過濾里的埠怎麼設置
用mac地址過濾,僅允許自己的通過就可以了,ip過濾沒有用的,換個地址就上去了。
每個連接路專由器的電腦屬或手機網卡都有一個mac地址,路由器這個選項可以設置指定的mac地址電腦連接的路由器。
其他的電腦禁止連接路由器。或者指定的mac地址電腦禁止連接你的路由器,其他的電腦網卡可以隨便連接路由器。
這個功能對無線路由器來說比較好管理連接者,防止非法蹭網,配合網路密鑰,雙重保險。
㈣ 什麼是windows的埠過濾該怎麼操作
本地鏈接-屬性-TCP/IP協議-IP篩選-只允許下列埠,
一般網路的允許80(HTTP用),21(FTP用),如果開PHP,要留2006埠內,還有遠程桌頁埠,記不容清是幾了,你在網上查一下,其它根據需要自定就行了,把允許通過的加在篩選列表裡就行了
㈤ 路由器埠過濾設置
這個...好吧...
首先你要知道對方的IP地址(不知道怎麼看,追問)
和YY的埠
看YY埠方法回:安裝360,打開360流量監控答中的網路連接,安裝YY,登錄YY。你會看見你電腦上YY的連接信息。
協議:TCP
本地IP:xxx.xxx.xxx.xxx
本地埠:xxxxx
目標IP:xxx.xxx.xxx.xxx
目標埠:xxxxx
封埠:
啟用:打勾
協議:TCP/IP
名稱:讓你YY叫,封丫的埠!!!
起始源IP:舍友IP
終止源IP:舍友IP
起始目的IP:YY的IP(我看見的是124.228.238.24和111.178.146.14)
終止目的IP:YY的IP(同上)
源埠:舍友YY的本地埠(我看見的是52938和52940)
目的埠:舍友YY的目標埠(我看見的是8081和7081)
模式:拒絕
以上內容填好後,點「添加」
在已過濾名單里啟用規則(應該是打對號什麼的),點確定
不要封人家IP,那乾脆上不了網了
㈥ 什麼是埠過濾掃描器
計算機埠掃描技術全攻略轉載請註明出自雨林木風 bbs.ylmf.com,本貼地址: http://bbs.ylmf.com/read.php?tid=86724&u=第一部分,我們講述TCP連接的建立過程(通常稱作三階段握手),然後討論與掃描程序有關的一些實現細節。 然後,簡單介紹一下經典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。 第三部分主要討論間接掃描和秘密掃描,還有隱藏攻擊源的技術。 秘密掃描基於FIN段的使用。在大多數實現中,關閉的埠對一個FIN 段返回一個RST,但是打開的埠通常丟棄這個段,不作任何回答。間接掃描,就像它的名字,是用一個欺騙主機來幫助實施,這台主機通常不是自願的。 第四部分介紹了一種與應用協議有關掃描。這些掃描器通常利用協議實現中的一些缺陷或者錯誤。認證掃描(ident scanning)也被成為代理掃描(proxy scanning)。 最後一部分,介紹了另外一些掃描技術。考慮了一些不是基於TCP埠和主要用來進行安全掃描的掃描工具(例如SATAN)。另外分析了使用掃描器的棧指紋。棧指紋通過檢測主機TCP並將應答跟已知操作系統TCP/IP協議棧應答相比較,解決了識別操作系統的問題。 一:TCP/IP相關問題連接端及標記 IP地址和埠被稱作套接字,它代表一個TCP連接的一個連接端。為了獲得TCP服務,必須在發送機的一個埠上和接收機的一個埠上建立連接。TCP連接用兩個連接端來區別,也就是(連接端1,連接端2)。連接端互相發送數據包。 一個TCP數據包包括一個TCP頭,後面是選項和數據。一個TCP頭包含6個標志位。它們的意義分別為: SYN: 標志位用來建立連接,讓連接雙方同步序列號。如果SYN=1而ACK=0,則表示該數據包為連接請求,如果SYN=1而ACK=1則表示接受連接。 FIN: 表示發送端已經沒有數據要求傳輸了,希望釋放連接。 RST: 用來復位一個連接。RST標志置位的數據包稱為復位包。一般情況下,如果TCP收到的一個分段明顯不是屬於該主機上的任何一個連接,則向遠端發送一個復位包。 URG: 為緊急數據標志。如果它為1,表示本數據包中包含緊急數據。此時緊急數據指針有效。 ACK: 為確認標志位。如果為1,表示包中的確認號時有效的。否則,包中的確認號無效。 PSH: 如果置位,接收端應盡快把數據傳送給應用層。 TCP連接的建立 TCP是一個面向連接的可靠傳輸協議。面向連接表示兩個應用端在利用TCP傳送數據前必須先建立TCP連接。 TCP的可靠性通過校驗和,定時器,數據序號和應答來提供。通過給每個發送的位元組分配一個序號,接收端接收到數據後發送應答,TCP協議保證了數據的可靠傳輸。數據序號用來保證數據的順序,剔除重復的數據。在一個TCP會話中,有兩個數據流(每個連接端從另外一端接收數據,同時向對方發送數據),因此在建立連接時,必須要為每一個數據流分配ISN(初始序號)。為了了解實現過程,我們假設客戶端C希望跟伺服器端S建立連接,然後分析連接建立的過程(通常稱作三階段握手): 1: C --SYN XXà S 2: C ?-SYN YY/ACK XX+1------- S 3: C ----ACK YY+1--à S 1:C發送一個TCP包(SYN 請求)給S,其中標記SYN(同步序號)要打開。SYN請求指明了客戶端希望連接的伺服器端埠號和客戶端的ISN(XX是一個例子)。 2:伺服器端發回應答,包含自己的SYN信息ISN(YY)和對C的SYN應答,應答時返回下一個希望得到的位元組序號(YY+1)。 3:C 對從S 來的SYN進行應答,數據發送開始。
㈦ wireshark怎麼過濾埠
方法/步驟
過濾源ip、目的ip。在wireshark的過濾規則框Filter中輸入過濾條件。如查找版目的地址為192.168.101.8的包,ip.dst==192.168.101.8;查找源權地址為ip.src==1.1.1.1;
埠過濾。如過濾80埠,在Filter中輸入,tcp.port==80,這條規則是把源埠和目的埠為80的都過濾出來。使用tcp.dstport==80隻過濾目的埠為80的,tcp.srcport==80隻過濾源埠為80的包;
協議過濾比較簡單,直接在Filter框中直接輸入協議名即可,如過濾HTTP的協議;
http模式過濾。如過濾get包,http.request.method=="GET",過濾post包,http.request.method=="POST";
5
連接符and的使用。過濾兩種條件時,使用and連接,如過濾ip為192.168.101.8並且為http協議的,ip.src==192.168.101.8
and
http。
㈧ 埠過濾什麼意思
埠過濾:
在windows2000下,不許要任何第三方軟體,就可以實現埠過濾.既然通過埠掃描可以得到怎麼多信息。作為網路伺服器的管理員,我們怎樣避免讓入侵者通過埠來得到這些信息呢?答案就是我們要做好埠過濾。要防賊就要把沒必要開的門窗關封死。其實,很多防火牆軟體,採用的也是這個原理:對數據包進行過濾,攔截所有,分析埠,判斷是否為允許數據通信的埠,然後做相應的處理。
埠過濾
埠過濾模塊通過開放或關閉一些埠,允許內部用戶使用或禁止使用互聯網上部分服務。配置對話框如下所示:
操作說明:
在[監控分組]里選擇要設置埠過濾的電腦組。
在[該組埠預設策略]中選擇該組的預設策略。
雙擊[常用埠列表]中的常用埠可以把該埠添加到右邊的[下列埠除外]列表中。
如果要添加的埠不在[常用埠列表]中,可以先在[協議]下拉列表中選擇協議,然後在[埠]輸入框中輸入埠或埠范圍,單擊<添加>按鈕添加到[下列埠除外]列表。
在右邊[下列埠除外]列表中選擇要刪除的埠或埠范圍,單擊滑鼠右鍵,單擊[刪除]菜單,可刪除當前選擇的埠或埠范圍。
單擊<確定>按鈕保存當前設置,單擊<取消>按鈕取消當前設置。
補充說明:
[該組埠預設策略]與[下列埠除外]列表有互斥關系。如果預設策略為[攔截],則[下列埠除外]列表中出現的埠為[通過]。如果預設策略為[通過],則[下列埠除外]列表中出現的埠為[攔截]。
添加埠時,如果埠與[下列埠除外]列表中已有的埠號連續,且協議相同,將自動合並為一條埠范圍。
注意:UDP 53埠為DNS域名解析服務埠,屏蔽該埠可能導致其他網路應用無法正常運行。
http://www.activenet.cn/awall/manual/portfilter.html
㈨ ip的某些埠被過濾了怎麼辦
可以在路由器或者交換機上把封埠的配置刪除掉。
㈩ 怎樣關閉和過濾埠
一般放火牆都有這功能的。
也可以自己設置IP規則