相关文章  
  • 安全RTP的介质验证和加密特性常见问题
  • 网络安全方面中英对照的专业词汇大全二
  • 网络安全方面中英对照的专业词汇大全三
  • 网络安全方面中英对照的专业词汇大全四
  • 网络安全方面中英对照的专业词汇大全五
  • 网络服务器的通用及专用的保护方法
  • 家庭无线网络——安全七点小技巧
  • 战略防备 网络安全自检三部曲之一(图)
  • 战略防备 网络安全自检三部曲之二(图)
  • 战略防备 网络安全自检三部曲之三(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    跟踪HTTP通道流程分析网络安全隐患4

    rver端,命令如下:
      
      server.yiming.com#hts -F localhost:23 80
      
      系统回到提示符下,此刻我们用netstat看 *.80 *.* *.* *.* *.* 0 0 0 0 LISTEN
      
      80端口处于侦听状态,需要注意的是,如果系统本身跑的有web服务(80端口本身处于侦听),并不会影响Httptunnel的工作。
      
      Ok,server以及client端都启动了,我们可以开始我们的"通道"试验了,在client.yiming.com上执行一下如下命令看看:
      
      Client.yiming.com#telnet localhost 1234
      Trying 0.0.0.0...
      Connected to 0.
      Escape character is '^]'.
      SunOS 5.7
      This is yiming's private box! Any question,contact me with [email protected]
      login:
      
      看到B机的登录提示符了,输入账号密码看看是否工作正常?
      
      OK! 工作正常,和正常的telnet没有什么差别。
      
      仔细观察整个过程,会发现在最开始的地方显示的是Trying 0.0.0.0...,Connected to 0.而不是Trying server.yiming.com…,Connect to server.yiming.com,这就很直观的可以看出来client端是转发1234数据包到本机80端口的。(然后再转发到远端)而不是直接连接远端的B机。

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved