有人在扫描我的80端口利用NETSTAT发现始终在扫描
不是扫描.如果是扫描的话,对方的ip只有一个,80端口一般是web服务器端口,如果你没安装iis之类的web服务软件,那就应该是你的迅雷开的bt端口,迅雷正在请求p2p *** 上的资源而已,不用管它,另外迅雷不下东西的时候记得关掉迅雷,不然影响网速.关掉迅雷10分钟左右,这些链接会自动断开的,所以不用担心
局域网内扫描80端口命令
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-p 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默认数量为100,10
-log 文件名 指定扫描报告文件名(后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
我用SuperScan扫描了,80端口,却无法用WEB浏览?这是怎么回事?如何解决?
你问题问的比较模糊.你想看到什么?
1:对方开放80端口证明启动了WEB相关服务.但是你直接用IP访问并不一定能访问,以为其WEB站点可能是绑定了其他域名 或者没有WEB程序,或者可能有下级目录等.
2:你可以用DOMAIN查询一下该IP下绑定了什么域名,然后就可以访问了。
80端口路由器爆破肉鸡
很简单的,你远控软件配置小马的时候有个让你填写配置信息的地方,需要你填写IP地址(或者动态的域名)和端口,还有服务信息等,然后点生成!其中端口一般都是默认即可,你记住端口,举例端口为:9000,然后打开IE,输入192.168.1.1(或者192.168.0.1视情况而定,路由器背面写着呢),输入路由器的用户名和密码(一般为admin),进入路由器界面,选择转发规则选项---端口映射(有的叫虚拟服务器),查看本机内网IP是多少(开始--运行---输入CMD---输入:ipconfig后回车),如果你的iP地址是192.168.1.100,那么你就把这个ip填进去,端口填9000,选中ALL,选择启用或者生效什么的就行了!还有一种更简单的,就是知道你的内网iP后,选择路由器里面的转发规则---DMZ主机,把你的内网IP地址添加进去就行了!
最后说一下,本答案只做研究说明,因本答案引起的一切后果与本人无关!还有,玩这东西意思意思就行,千万不要干坏事!惹恼了网警可不是闹着玩的,就是高匿 *** 照样能抓到你!
再啰嗦一下,为了你这5分,我可不是闹着玩的!
平时大家说的那些80端口了跟那些81 82端口都是什么呢
1、80端口
为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。
2、81、82端口
均为重定向端口。就是把一个端口重定向到另一个地址。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81、82。
扩展资料
80端口和8080端口——
80端口主要用于WWW(World Wide Web)即万维网传输信息的协议。可以通过HTTP地址(即常说的"网址")加":80"来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入":80"了。
8080端口是被用于WWW *** 服务的,可以实现网页浏览,经常在访问某个网站或使用 *** 服务器的时候,会加上":8080"端口号。另外Apache Tomcat web server安装后,默认的服务端口就是8080。
服务器有什么攻击手段?
主机侦探就和大家说说常见的服务器攻击手段:
一、CC攻击:CC攻击的原理便是攻击者控制某些主机不停地发许多数据包给对方服务器形成服务器资源耗尽,一直到宕机溃散。
二、DDOS攻击:近几年由于宽带的遍及,许多网站开始盈余,其间许多不合法网站利润巨大,形成同行之间互相攻击,还有一部分人使用 *** 攻击来敲诈钱财。
三、长途衔接不上:有或许是3389攻击,这个比较好处理。
四、80端口攻击:这个是让WEB管理员头痛的,现在只需拔掉网线,等一段时间期望攻击没了就OK了,期望能得到更好的处理办法。
五、arp攻击:ARP攻击便是经过伪造IP地址和MAC地址完成ARP诈骗,可以在 *** 中发生许多的ARP通讯量使 *** 阻塞,攻击者只需持续不断的宣布伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,形成 *** 中断或中间人攻击。
0条大神的评论