Ⅰ Liunx系統下如何禁止telnet、FTP等服務
1.
編輯/etc/inetd.conf文件,在其中就可以禁用包括telnet、FTP、imap、talk及finger等在內的服務。
2.
用chmod 600 /etc/inetd.conf命令修改該文件的許可權。
3.
再運行killall –HUP inet使修改生效。
另一種方法就是使用TCP會繞程度來限制對本機上述服務的訪問:
1.
修改/etc/hosts.deny為「ALL: ALL」拒絕所有對本機的訪問。
2.
然後在/etc/hosts.allow中分別添加允許訪問的服務與對應主機的IP行。如:telnet:192.168.1.2/255.255.255.0 liuyuan。
3.
可以用tcpdchk來檢查這兩個文件設置的正確性。還有不會的請參考《linux就該這么學》,針對各種linux疑難雜症,幫助linux學習者。
Ⅱ linux如何退出命令操作界面
linux退出命令操作界面的具體步驟如下:
1、首先要按鍵盤左上角的"ESC",左下角的插入狀態不見了。
Ⅲ linux 怎麼退出 telnet
1、使用telnet登錄某個IP的某個埠,埠與IP之間以空格間隔,而不是以:間隔。
Ⅳ linux 怎麼關閉telnet
1、關閉telnet有兩種方法
i. #vi /etc/xinetd.d/telnet
將disable = no 改為
disable = yes
ii. #chkconfig telnet off
開機不啟動命令
#chkconfig --del telnet
2、重啟
#service xinet restart
3、刪除包
#rmp -e telnet -server --nodeps
4、#vi /etc/services
注釋掉23埠
Ⅳ linux系統怎麼關閉'telnet服務
正常情況下,exit, quit,ctrl +D 可以退出。 異常情況下,按ctrl + ],會到telnet>提示符下。 輸入quit或者close能關閉當前telnet的連接。
Ⅵ linux的telnet退出命令
linux下telnet命令在遠程登錄之後要怎麼才能退出呢?下面由我為大家整理了linux的telnet退出命令的相關知識,希望對大家有幫助!
linux的telnet退出命令1、telnet 63.172.25.18 6463 回車
Trying 63.172.25.18...
Connected to 63.172.25.18 (63.172.25.18).
Escape character is '^]'.
linux的telnet退出命令2、ctrl + ] 回車
telnet>
linux的telnet退出命令3、? 回車
close close current connection
logout forcibly logout remote user and close the connection
display display operating parameters
mode try to enter line or character mode ('mode ?' for more)
open connect to a site
quit exit telnet
send transmit special characters ('send ?' for more)
set set operating parameters ('set ?' for more)
unset unset operating parameters ('unset ?' for more)
status print status information
toggle toggle operating parameters ('toggle ?' for more)
slc change state of special charaters ('slc ?' for more)
auth turn on (off) authentication ('auth ?' for more)
encrypt turn on (off) encryption ('encrypt ?' for more)
forward turn on (off) credential forwarding ('forward ?' for more)
z suspend telnet
! invoke a subshell
environ change environment variables ('environ ?' for more)
? print help information
linux的telnet退出命令4、quit 回車
Connection closed.
Ⅶ LINUX 如何開放埠和關閉埠
1、查看哪些埠被打開netstat -anp。
(7)linux系統如何關閉telnet伺服器擴展閱讀:
liunx常見埠詳細說明 :
1、埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。扒沖
2、埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
3、埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞
存在。
4、埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。
5、埠:25
服務納如:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
6、埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
7、埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
8、埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
9、埠:110
服務:pop3
說明:POP3(Post Office Protocol
伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
10、埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
11、埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。
記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
12、埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向用戶的網路。
13、埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。
14、埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
15、埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
16、埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
17、埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
18、埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
19、埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
20、埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
21、埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
22、埠:5631
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
23、埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
24、埠:7323
服務:[NULL]
說明:Sygate伺服器端。
25、埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
26、埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
27、埠:8080
服務:代理埠
說明:WWW代理開放此埠。