確保iPhone越獄了,安裝了OpenSSH和MobileTerminal。
下載PAC文件,上傳到iPhone的/var/mobile文件夾。更新了壹個全局PAC,但還是看不了Youtube,不如用前者。
在“設置”-“Wi-Fi”中設置無線網絡,在“HTTP代理”中選擇“自動”。
“網址”填的是“文件://localhost/var/mobile/iphone . PAC”。
打開終端,輸入“ssh-D7070用戶名@服務器地址”,比如ssh-D7070todaym@dreamhost.com。將提示您進行第壹次連接(是/否),輸入“是”,然後輸入密碼。
連接成功後,不要退出終端,按“Home”鍵返回桌面,打開Safari,享受無國界的網絡。
關閉SSH連接時輸入“logout”,然後退出終端。
這只是在有WiFi的情況下。我沒有試過在EDGE或者3G網絡下如何調用PAC文件。想了想,調用方法應該類似於破解cmwap調用PAC文件。有興趣的同學可以試試。
Linux開放端口命令?
1,檢查打開了哪些端口。
2.關閉端口號:iptables-a輸入-ptcp-drop端口號-jDROP,iptables-a輸出-ptcp-dport。
端口號-jDROP。
3.打開端口號:iptables-ainput-PTCP-DPORT端口號-jACCEPT。
4.以下是linux open port命令的使用方法。Nc-lp22(開22口,即telnet),netstat-an|grep22(看22口是否開)。
5、linux open port命令每打開壹個端口。
關閉端口號:iptables-a輸入-ptcp-drop端口號-jDROP,iptables-a輸出-ptcp-dport。
端口號-jDROP。
擴展數據:
liunx常用端口詳細說明:
1,端口:7
服務:回聲
描述:在搜索Fraggle放大器的時候可以看到很多人發給X.X.X.0和X.X.X.255的信息。
2.端口:21
服務:FTP
描述:FTP服務器打開的端口用於上傳和下載。最常見的攻擊者是用來尋找打開anonymous的FTP服務器的方法。這些服務器有讀寫目錄。木馬DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash、BladeRunner打開的端口。
3.端口:22
服務:Ssh
描述:PcAnywhere建立的TCP和這個端口的連接可能是為了找ssh。這項服務有許多弱點。如果以特定模式配置,很多使用RSAREF庫的版本會有很多漏洞。
存在。
4.端口:23
服務:Telnet
描述:遠程登錄,入侵者正在搜索遠程登錄UNIX的服務。大多數情況下,掃描這個端口是為了找到機器運行的操作系統。並且利用其他技術,入侵者也會找到密碼。特洛伊TinyTelnetServer打開此端口。
5.端口:25
服務:SMTP
描述:SMTP服務器打開的端口用於發送郵件。入侵者正在尋找SMTP服務器來發送他們的垃圾郵件。入侵者的帳戶被關閉,他們需要連接到壹個高帶寬的電子郵件服務器,將簡單的信息發送到不同的地址。特洛伊馬抗原、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC和WinSpy都開放此端口。
6.端口:53
服務:域名服務器(DNS)
描述:對於DNS服務器打開的端口,入侵者可能試圖傳遞TCP,欺騙DNS(UDP)或隱藏其他通信。因此,防火墻通常會過濾或記錄該端口。
7.端口:80
服務:HTTP
描述:用於網頁瀏覽。特洛伊執行者號打開了這個港口。
8.端口:102
服務:消息傳輸代理(MTA)-TCP/IP上的X.400。
描述:消息傳輸代理。
9.端口:110
服務:pop3
描述:POP3(郵局協議
服務器打開這個端口接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出至少有20個弱點,這意味著入侵者可以在實際登錄之前進入系統。成功登錄後還有其他緩沖區溢出錯誤。
10,端口:137,138,139。
服務:NETBIOSNameService
註:其中137和138為UDP端口,通過網上鄰居傳輸文件時使用。和端口139:通過該端口進入的連接試圖獲得NetBIOS/SMB服務。此協議用於windows文件和打印機共享以及SAMBA。WINSRegisrtation也使用它
11,端口:143
服務:InterimMailAccessProtocolv2
描述:和POP3的安全問題壹樣,很多IMAP服務器都存在緩沖區溢出漏洞。
請記住:LINUX蠕蟲(admv0rm)將通過此端口傳播,因此對此端口的許多掃描都來自不知情的受感染用戶。當REDHAT在其LINUX發行版中默認允許IMAP時,這些漏洞變得流行起來。此端口也用於IMAP2,但並不流行。
12,端口:161
服務:SNMP
描述:SNMP允許遠程管理設備。所有配置和操作信息都存儲在數據庫中,可以通過SNMP獲得。很多管理員的錯誤配置都會在網上曝光。Cackers將嘗試使用默認密碼public和private訪問系統。他們會嘗試所有可能的組合。
SNMP數據包可能被錯誤地指向用戶的網絡。
13,端口:389
服務:LDAP、ILS
描述:輕型目錄訪問協議和NetMeeting Internet定位器服務器* * *使用此端口。
14,端口:443
服務:Https
描述:網頁瀏覽端口,另壹個可以通過安全端口提供加密和傳輸的HTTP。
15,端口:993
服務:IMAP
描述:SSL(SecureSocketslayer)
16,端口:1433
服務:SQL
描述:Microsoft SQL服務開放端口。
17,端口:1503
服務:NetMeetingT.120
描述:NetMeetingT.120
18,端口:1720
服務:NetMeeting
描述:NetMeetingH.233callSetup。
19,端口:1731
服務:NetMeetingAudioCallControl
描述:NetMeeting音頻呼叫控制。
20.端口:3389
服務:超級終端
描述:WINDOWS2000終端打開這個端口。
21,端口:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放該端口。
22.端口:5631
服務:pcAnywere
註意:有時妳會看到這個端口的許多掃描,這取決於用戶的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網絡,尋找可能的代理(這裏的代理是指代理而不是代理)。入侵者也會尋找開啟這項服務的電腦。所以妳應該檢查這個掃描的源地址。壹些搜索pcAnywere的掃描數據包通常包含端口22上的UDP數據包。
23.端口:6970
服務:實時音頻
描述:RealAudio客戶端將從服務器6970-7170的UDP端口接收音頻數據流。這由TCP-7070端口的傳出控制連接設置。
24.端口:7323
服務:
描述:Sygate服務器端。
25.端口:8000
服務:OICQ
描述:騰訊QQ服務器開放該端口。
26.端口:8010
服務:溫蓋特
描述:Wingate代理打開此端口。
27.端口:8080
服務:代理端口
描述:WWW代理打開此端口。
Linux端口號?
以下是linux的常見端口號:
1.HTTP協議代理服務器常用端口號:80/8080/3128/8081/9098。
2.通用端口號為2。SOCKS代理協議服務器:1080。
3.FTP(文件傳輸)協議代理服務器常用端口號:21。
4.Telnet協議代理服務器公共端口號:23
5.HTTP服務器,默認端口號為80/tcp(特洛伊執行器打開此端口)。
6.https(secureytransferingweb pages)服務器,默認端口號是443/tcp443/udp。
7.Telnet(不安全文本傳輸),默認端口號為23/TCP(TinyTelnetServer打開的端口)。
8.FTP,默認端口號為21/tcp(木馬DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash、BladeRunner打開的端口)。
9.TFTP (TriviaFileTransfer協議),默認端口號為69/udp。
10.SSH(安全登錄)、SCP(文件傳輸)和端口號重定向。默認端口號是22/tcp。
SSH登錄時提示的消息?
這個問題是因為公鑰不壹樣,所以無法登錄。提示消息是密鑰驗證失敗。
解決方案是:
刪除/root/中的原始公鑰信息。ssh/已知主機文件。
具體原因分析:SSH報告“Hostkeyverificationfailed。”。壹般來說,這種錯誤有幾種可能性:
1中記錄的目標主機鍵值..ssh/known_hosts不正確。這是最常見的情況,只要刪除相應的主機記錄,就可以恢復正常。
2.2..ssh目錄或。ssh/known_hosts對當前用戶的權限設置不正確。這種情況比較少見,正確設置讀寫權限後可以恢復正常。
3.3./dev/tty對其他用戶沒有讀寫權限。這種情況極其罕見。現象是只有root用戶可以使用sshclient,其他普通用戶都會出現錯誤。
4.我今天遇到的是第三種情況。修改了/dev/tty的權限後,壹切正常。為了避免以後忘記解決方法,就記錄在這裏。
5.問題2:SSH _ Exchange _ identity:連接被遠程主機關閉
6.-
7.操作員相關配置描述:vi/etc/ssh/ssh_config。
8.-
9.下面逐行解釋上述選項設置:
10.Host*:選項“Host”僅對可以匹配以下字符串的計算機有效。“*”表示所有計算機。
11.ForwardagentNo: "Forward Agent "設置是否通過身份驗證代理(如果存在)將連接轉發到遠程計算機。
12.ForwardDX11否:" forwarddX11 "設置x 11連接是否自動重定向到安全通道和顯示集。
13.rhostsauthentication no:" rhostsauthentication "設置是否使用基於rhosts的安全認證。
14.rhostsrsaauthentication no:" rhostsrsaauthentication "設置是否使用RSA算法進行基於rhosts的安全認證。
15.RSA authentication yes:RSA authentication "設置RSA算法是否用於安全驗證。
16.password authentic ation Yes:" password authentic ation "設置是否使用密碼驗證。
17.FallbackTorshno: "FallbackTorsh "設置如果ssh連接出現錯誤,是否自動使用rsh。
18.userhno: "usersh "設置是否在這臺計算機上使用" rlogin/rsh"。
19.Batchmodeno:如果“批處理模式”設置為“是”,將禁止提示密碼短語/密碼。當無法以交互方式輸入密碼時,此選項對於腳本文件和批處理任務非常有用。
20.checkhostipyes: "checkhostip "設置ssh是否查看連接到服務器的主機的ip地址,以防止DNS欺騙。建議設置為“是”。
21.StrictHostKeyChecking No:如果“StrictHostKeyChecking”設置為“yes”,ssh不會自動將計算機密鑰添加到“$HOME/”。ssh/known_hosts”文件,壹旦電腦密鑰改變,就會拒絕連接。
22.身份文件~/。ssh/identity:“身份文件”設置從中讀取用戶的RSA安全身份驗證標識的文件。
23.端口22:“Port”設置連接到遠程主機的端口。