在Linux系统上关闭rpc.statd服务的方法

为了让linux主机少一些隐患,我们要尽可能把一些不需要的服务取消或者删掉。
我们可以先来看看目前有哪些端口是开着的

复制代码
代码如下:
[root@localhost linsc]# nmap 127.0.0.1
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2007-12-05 21:28 CST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1652 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
766/tcp open unknown
3306/tcp open mysql
8009/tcp open ajp13
8080/tcp open http-proxy
Nmap run completed -- 1 IP address (1 host up) scanned in 0.194 seconds

可以看到 766 端口是打开着的,一个 unknown 的服务正在运行,这是什么服务?这个时候我也不知道。

复制代码
代码如下:
[root@localhost linsc]# netstat -lp

可以看到有下面一条内容,

复制代码
代码如下:
tcp 0 0 *:766 *:* LISTEN 3128/rpc.statd

说明是 rpc.statd 正在运行。
就看766是什么命令执行的监听端口的另外一个办法

复制代码
代码如下:
[root@localhost linsc]# lsof -i:766
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
rpc.statd 3128 rpcuser 8u IPv4 6467 TCP *:766 (LISTEN)

查看rpc.statd这个命令是那个安装包的文档

复制代码
代码如下:
[root@localhost linsc]# rpm -qf /sbin/rpc.statd
nfs-utils-1.0.6-80.EL4

查看nfs开头有那些东东

复制代码
代码如下:
[root@localhost linsc]# ls /etc/init.d/nfs*
/etc/init.d/nfs /etc/init.d/nfslock

查看nfslock状态

复制代码
代码如下:
[root@localhost linsc]# /etc/init.d/nfslock status
rpc.statd (pid 3128) 正在运行...
[root@localhost linsc]# vi /etc/services

找到里面的 nfs ,在前面加 # 注释掉,重启,

复制代码
代码如下:
[root@localhost linsc]# nmap 127.0.0.1
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2007-12-05 21:55 CST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1653 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
3306/tcp open mysql
8009/tcp open ajp13
8080/tcp open http-proxy
Nmap run completed -- 1 IP address (1 host up) scanned in 0.194 seconds

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
rpc.statd是一个用于远程过程调用(RPC)协议的服务,它负责监视系统中的RPC程序,并处理客户端程序断开连接的情况。rpc.statd攻击报文pcap是一种攻击手段,通过捕获并分析rpc.statd服务的网络数据包文件(pcap),来了解并利用系统中存在的安全漏洞,从而发动攻击。 rpc.statd攻击报文pcap文件可以包含各种用于攻击rpc.statd服务的数据包,例如恶意的RPC请求、试图利用rpc.statd的漏洞发起攻击的数据包等。这些数据包可以被用来分析系统中的安全漏洞,并编写恶意代码或利用已知的漏洞进行攻击。通过分析rpc.statd攻击报文pcap,黑客可以获取有关系统架构和安全配置的信息,以便更好地规划和发动攻击。 然而,在合法和正当的情况下,rpc.statd攻击报文pcap也可以被用于安全研究和系统审计。安全研究人员可以通过分析rpc.statd服务的网络数据包,发现并修补系统中的潜在安全漏洞,以提高系统的安全性。系统管理员也可以利用rpc.statd攻击报文pcap来审计系统的安全配置,及时发现并解决可能存在的安全问题。 总之,rpc.statd攻击报文pcap下载对于黑客可能用于发动恶意攻击,而对于安全研究人员和系统管理员则可用于提高系统的安全性和进行系统审计。因此,在处理和使用rpc.statd攻击报文pcap时,务必保证使用者的身份和用途合法,并采取必要的安全防护措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值