Red de conocimiento informático - Problemas con los teléfonos móviles - Ssh usa proxy proxy linuxssh

Ssh usa proxy proxy linuxssh

¿Cómo configurar SSH en tu teléfono?

Asegúrate de que el iPhone tenga jailbreak y que OpenSSH y MobileTerminal estén instalados.

Descarga el archivo PAC y súbelo a la carpeta /var/mobile del iPhone. Actualicé un PAC global, pero todavía no puedo ver Youtube. Es mejor usar el primero.

Configura la red inalámbrica en "Ajustes" - "Wi-Fi" y selecciona "Automático" en "Proxy HTTP".

El "Sitio web" se rellena con "Archivo://localhost/var/mobile/iphone.PAC".

Abra la terminal e ingrese "ssh-D7070 nombre de usuario@dirección del servidor", como ssh-D7070todaym@dreamhost.com. Se le pedirá que se conecte por primera vez (S/N), ingrese "Sí" y luego su contraseña.

Después de que la conexión sea exitosa, no salgas del terminal, presiona la tecla "Inicio" para regresar al escritorio, abre Safari y disfruta de la red sin fronteras.

Ingrese "cerrar sesión" al cerrar la conexión SSH y luego salga del terminal.

Esto es sólo si hay WiFi disponible. No he probado cómo llamar archivos PAC en redes EDGE o 3G. Después de pensarlo, el método de llamada debería ser similar a descifrar cmwap para llamar al archivo PAC. Los estudiantes interesados ​​pueden probarlo.

¿Comando de puerto abierto de Linux?

1. Compruebe qué puertos están abiertos.

2. Cierre el número de puerto: iptables-a input-ptcp-drop port number-jDROP, iptables-a output-ptcp-dport.

Número de puerto-jDROP.

3. Abra el número de puerto: iptables-ainput-PTCP-DPORT número de puerto-jACCEPT.

4. A continuación se explica cómo utilizar el comando de puerto abierto de Linux. Nc-lp22 (abrir el puerto 22, es decir, telnet), netstat-an|grep22 (verificar si el puerto 22 está abierto).

5. Cada vez que el comando linux open port abre un puerto.

Cierre el número de puerto: iptables-a entrada-ptcp-drop número de puerto-jDROP, iptables-a salida-ptcp-dport.

Número de puerto-jDROP.

Datos extendidos:

Detalles del puerto común de Liunx:

1, puerto: 7

Servicio: Echo

Descripción: Al buscar el amplificador Fraggle, puede ver mucha información enviada por personas a X.X.X.0 y X.X.X.255.

2. Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Puertos abiertos por los troyanos DolyTrojan, Fore, InvisibleFTP, WebEx, WinCrash y BladeRunner.

3. Puerto: 22

Servicio: Ssh

Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.

Existe.

4. Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina.

Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El troyano TinyTelnetServer abre este puerto.

5. Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, EmailPasswordSender, HaebuCoceda, ShtrilitzStealth, WinPC y WinSpy abren este puerto.

6. Puerto: 53

Servicio: Servidor de nombres de dominio (DNS)

Descripción: Para el puerto abierto por el servidor DNS, el intruso puede intentarlo. pasar TCP y falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

7. Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

8. Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA) - X.400 sobre TCP/IP.

Descripción: Agente de transferencia de mensajes.

9. Puerto: 110

Servicio: pop3

Descripción: POP3 (Protocolo de oficina de correos

El servidor abre este puerto para recibir correo y el cliente Hay muchas debilidades reconocidas en los servicios POP3. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede obtener acceso al sistema antes de iniciar sesión. Error de desbordamiento

10, puertos: 137, 138, 139.

Servicio: NETBIOSNameService

Nota: 137 y 138 son puertos UDP, a través del Entorno de Red Se utilizan al transferir archivos y el puerto 139. : Las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo lo utilizan Windows File and Printer Sharing y WINSRegisrtation, puerto: 143

Servicio: InterimMailAccessProtocolv2

Descripción. : Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer.

Recuerde: el gusano LINUX (. admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Las vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se usó para IMAP2, pero no fue popular.

12, Puerto: 161

Servicio: SNMP<. /p>

Descripción: SNMP permite la gestión remota de dispositivos donde se almacena toda la información operativa y de configuración en la base de datos, que se puede obtener a través de SNMP. Muchas configuraciones erróneas de los administradores se expondrán en línea. la contraseña predeterminada pública y privada

Puede apuntar incorrectamente a la red del usuario

13, Puerto: 389

Servicios: LDAP, ILS

Descripción: Protocolo ligero de acceso a directorios y servidor de ubicación de Internet NetMeeting * * * utiliza este puerto

14, Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, otro puerto seguro Proporciona cifrado y transporte a través de HTTP.

15, Puerto: 993

Servicio: IMAP

Descripción: SSL (SecureSocketslayer)

16, Puerto: 1433

Servicio: SQL

Descripción: Puerto abierto del servicio Microsoft SQL.

17, Puerto: 1503

Servicio: NetMeetingT.120

Descripción: NetMeetingT.120

18, Puerto: 1720 p>

Servicio: NetMeeting

Descripción: NetMeetingH.233callSetup.

19, Puerto: 1731

Servicio: NetMeetingAudioCallControl

Descripción: Control de llamadas de audio de NetMeeting.

20. Puerto: 3389

Servicio: HyperTerminal

Descripción: El terminal WINDOWS2000 abre este puerto.

21, Puerto: 4000

Servicio: Cliente QQ

Nota: El cliente Tencent QQ abre este puerto.

22. Puerto: 5631

Servicio: pcAnywere

Nota: A veces verás muchos escaneos para este puerto, dependiendo de la ubicación del usuario. Cuando el usuario abre pcAnywere, escaneará automáticamente la red LAN Clase C para buscar posibles servidores proxy (aquí el proxy se refiere al proxy en lugar del proxy). Los intrusos también buscarán ordenadores que tengan este servicio activado. Por lo tanto, debes verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.

23. Puerto: 6970

Servicio: Real Audio

Descripción: El cliente RealAudio recibirá flujos de datos de audio desde los puertos UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.

24. Puerto: 7323

Servicio:

Descripción: Servidor Sygate.

25. Puerto: 8000

Servicio: OICQ

Descripción: el servidor Tencent QQ abre este puerto.

26. Puerto: 8010

Servicio: Wingate

Descripción: El agente de Wingate abre este puerto.

27. Puerto: 8080

Servicio: Puerto Proxy

Descripción: El proxy WWW abre este puerto.

¿Número de puerto de Linux?

Los siguientes son números de puerto comunes para Linux:

1. Números de puerto comunes para servidores proxy de protocolo HTTP: 80/8080/3128/8081/9098.

2. El número de puerto común es 2. Servidor de protocolo proxy SOCKS: 1080.

3. Número de puerto común para el servidor proxy del protocolo FTP (Transferencia de archivos): 21.

4. Número de puerto público del servidor proxy del protocolo Telnet: 23

5. Servidor HTTP, el número de puerto predeterminado es 80/tcp (el ejecutor del troyano abre este puerto).

6. Servidor https (transferencia segura de páginas web), el número de puerto predeterminado es 443/tcp443/udp.

7.Telnet (transmisión de texto insegura), el número de puerto predeterminado es 23/TCP (el puerto abierto por TinyTelnetServer).

8.FTP, el número de puerto predeterminado es 21/tcp (el puerto abierto por Trojan DolyTrojan, Fore, InvisibleFTP, WebEx, WinCrash, BladeRunner).

9.TFTP (protocolo TriviaFileTransfer), el número de puerto predeterminado es 69/udp.

10.SSH (inicio de sesión seguro), SCP (transferencia de archivos) y redirección de número de puerto. El número de puerto predeterminado es 22/tcp.

¿Qué mensaje aparece al iniciar sesión mediante SSH?

Este problema se debe a que las claves públicas son diferentes, por lo que no puedes iniciar sesión. El mensaje emergente es que falló la verificación de la clave.

La solución es:

Eliminar la información de la clave pública original en /root/. ssh/archivo de hosts conocidos.

Análisis de motivos específicos: SSH informa "Hostkeyverificationfailed". En términos generales, existen varias posibilidades para este error:

El valor de la clave del host de destino registrado en 1..ssh/known_hosts es incorrecto. Esta es la situación más común y se puede restaurar a la normalidad simplemente eliminando el registro de host correspondiente.

2.2..directorio ssh o. Los permisos de ssh/known_hosts para el usuario actual están configurados incorrectamente. Esta situación es relativamente rara y puede volver a la normalidad después de configurar correctamente los permisos de lectura y escritura.

3.3./dev/tty no tiene permisos de lectura y escritura para otros usuarios. Esta situación es extremadamente rara. El fenómeno es que solo el usuario root puede usar sshclient y se producirán errores para otros usuarios normales.

4. Lo que encontré hoy fue la tercera situación. Después de modificar los permisos de /dev/tty, todo es normal. Para evitar olvidar la solución en el futuro, la registraré aquí.

5. Problema 2: SSH_Exchange_identity: La conexión fue cerrada por el host remoto

6.-

7. ssh/ssh_config.

8.-

9. La configuración de opciones anteriores se explica línea por línea a continuación:

10.Host*: La opción "Host" solo puede coincidir la siguiente cadena de computadora es válida. "*" indica todas las computadoras.

11.ForwardagentNo: "Reenviar Agente" establece si se reenvía la conexión al equipo remoto a través del agente de autenticación (si existe).

12.ForwardDX11 No: " forwarddX11 " establece si las conexiones x11 se redirigen automáticamente al canal seguro y al conjunto de visualización.

13.rhostsauthentication no: "rhostsauthentication" establece si se utiliza autenticación de seguridad basada en rhosts.

14.rhostsrsaauthentication no: " rhostsrsaauthentication "Establezca si se utilizará el algoritmo RSA para la autenticación de seguridad basada en rhosts.

15.Autenticación RSA sí: autenticación RSA "Establezca si se utiliza el algoritmo RSA para la autenticación de seguridad.

16.Autenticación con contraseña Sí: "autenticación con contraseña"Establezca si se utilizará la contraseña autenticación

17.FallbackTorshno: "FallbackTorsh" establece si se usa rsh automáticamente si hay un error en la conexión ssh

18.userhno: "usersh" establece si se usa. inicie sesión en esta computadora.

19.Batchmodeno: si "Modo por lotes" está configurado en "Sí", se suprimirá la solicitud de frase de contraseña/contraseña. Esta opción es útil para archivos de script y tareas por lotes cuando no es posible ingresar la contraseña de forma interactiva.

20.checkhostipyes: "checkhostip" establece si ssh verifica la dirección IP del host conectado al servidor para evitar la suplantación de DNS. Se recomienda configurarlo en "Sí".

21.StrictHostKeyChecking No: si "StrictHostKeyChecking" está configurado en "sí", ssh no agregará automáticamente la clave de la computadora a "$HOME/". ssh/known_hosts", una vez que cambie la clave de la computadora, la conexión será rechazada.

22. Archivo de identidad ~/. ssh/identity: la configuración "Archivo de identidad" lee el ID de autenticación de seguridad RSA del usuario desde archivo.

23. Puerto 22: "Puerto" configura el puerto para conectarse al host remoto.