本文目录一览

1,RPC协议的端口是多少

RPC协议 默认使用 135 端口
rpc没有专门的端口,它依赖于其它协议。

RPC协议的端口是多少

2,RPC是用来做什么的怎么连接

rpc没有那么容易做的。 首先要能够直接连接到目标机器,如果是内网就不行了。 再就要求目标机器的rpc连接已经开放,如果有防火墙就不行了。 最后还要有管理员密码,而且该管理员必须可以从网络登录。 您能满足上面的要求吗?
远程桌面,开始---程序----附件---远程桌面连接

RPC是用来做什么的怎么连接

3,为什么需要RPC而不是简单的HTTP接口

服务器通讯原理就是一台socket服务器A,另一台socket客户端B,现在如果要通讯的话直接以流方式写入或读出。这样能实现通讯,但有个问题。如何知道更多信息?比如需要发送流大小,编码,Ip等。这样就有了协议,协议就是规范,就是发送的流中携带了很多的内容。那回到刚刚的问题。 发送的内容就是文本类型,客户端就得序列化,那么常用的就有json,xml之类 如果想把内容变得更小,那就有二进制了。把文本变成二进制传递。 说到 rpc 与http接口,不要太复杂了。rpc 协议更简单内容更小,那么来说效率是要高一点 然后rpc 是什么。就是socket 加动态代理,你去想想,为什么客户端能调用你的service .
http接口是在接口不多、系统与系统交互较少的情况下,解决信息孤岛初期常使用的一种通信手段;优点就是简单、直接、开发方便。利用现成的http协议进行传输。但是如果是一个大型的网站,内部子系统较多、接口非常多的情况下,rpc框架的好处就显示出来了,首先就是长链接,不必每次通信都要像http一样去3次握手什么的,减少了网络开销;其次就是rpc框架一般都有注册中心,有丰富的监控管理;发布、下线接口、动态扩展等,对调用方来说是无感知、统一化的操作。第三个来说就是安全性。最后就是最近流行的服务化架构、服务化治理,rpc框架是一个强力的支撑

为什么需要RPC而不是简单的HTTP接口

4,rpc是什么东西

RPC 中处理 TCP/IP 上的消息交换的部分存在一个缺陷。错误地处理格式不正确的消息会导致出现错误。这种特定的错误会影响底层的 DCOM 接口,此接口侦听 TCP/IP 端口 135。通过发送格式不正确的 RPC 消息,攻击者可以使一台计算机上的 RPC 服务出现问题,进而使任意代码得以执行。 远程过程调用 (RPC) 是 Windows 操作系统使用的一个协议。RPC 提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。该协议本身是从 OSF(开放式软件基础)RPC 协议衍生出来的,只是增加了一些 Microsoft 特定的扩展。 RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不正确的消息造成的。这种特定的漏洞影响分布式组件对象模型 (DCOM) 与 RPC 间的一个接口,此接口侦听 TCP/IP 端口 135。此接口处理客户端计算机向服务器发送的 DCOM 对象激活请求(例如通用命名约定 (UNC) 路径)。 为利用此漏洞,攻击者可能需要向远程计算机上的 135 端口发送特殊格式的请求。 减轻影响的因素: 为利用此漏洞,攻击者可能需要拥有向远程计算机上的 135 端口发送精心编造的请求的能力。对于 Intranet 环境,此端口通常是可以访问的;但对于通过 Internet 相连的计算机,防火墙通常会封堵 135 端口。如果没有封堵该端口,或者在 Intranet 环境中,攻击者就不需要有任何其他特权。 最佳做法是封堵所有实际上未使用的 TCP/IP 端口。因此,大多数连接到 Internet 的计算机应当封堵 135 端口。RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。像 RPC over HTTP 这样更坚实的协议适用于有潜在危险的环境。 这是一个缓冲区溢出漏洞。成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制。这可能使攻击者能够对服务器随意执行操作,包括更改网页、重新格式化硬盘或向本地管理员组添加新的用户。 要发动此类攻击,攻击者需要能够向 RPC 服务发送一条格式不正确的消息,从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。 防范来自 Internet 的远程 RPC 攻击的最佳方法是:将防火墙配置为封堵 135 端口。RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。 此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息,则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型 (DCOM) 接口出现问题,进而使任意代码得以执行。

5,rpc与client server的区别

什么是 RPC ? Remote Procedure Calls 远程过程调用 (RPC) 是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序是服务器。 RPC(远程过程调用)是一项广泛用于支持分布式应用程序(不同组件分布在不同计算机上的应用程序)的技术。RPC 的主要目的是为组件提供一种相互通信的方式,使这些组件之间能够相互发出请求并传递这些请求的结果。 ==========================CS结构就是Client/Server(客户/服务器) C/S又称Client/Server或客户/服务器模式。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统,如Oracle、Sybase、Informix或 SQL Server。客户端需要安装专用的客户端软件。 C/S的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。对应的优点就是客户端响应速度快。缺点主要有以下几个: 只适用于局域网。而随着互联网的飞速发展,移动办公和分布式办公越来越普及,这需要我们的系统具有扩展性。这种方式远程访问需要专门的技术,同时要对系统进行专门的设计来处理分布式的数据。 客户端需要安装专用的客户端软件。首先涉及到安装的工作量,其次任何一台电脑出问题,如病毒、硬件损坏,都需要进行安装或维护。特别是有很多分部或专卖店的情况,不是工作量的问题,而是路程的问题。还有,系统软件升级时,每一台客户机需要重新安装,其维护和升级成本非常高。 对客户端的操作系统一般也会有限制。可能适应于Win98, 但不能用于win2000或Windows XP。或者不适用于微软新的操作系统等等,更不用说Linux、Unix等。============一个应用程序使用RPC来%26ldquo;远程%26rdquo;执行一个位于不同地址空间里的过程,并且从效果上看和执行本地调用相同。事实上,一个RPC应用分为两个部分:server和client。server提供一个或多个远程过程;client向server发出远程调用。server和client可以位于同一台计算机,也可以位于不同的计算机,甚至运行在不同的操作系统之上。它们通过网络进行通讯。相应的stub和运行支持提供数据转换和通讯服务,从而屏蔽不同的操作系统和网络协议。在这里RPC通讯是同步的。采用线程可以进行异步调用。 在RPC模型中,client和server只要具备了相应的RPC接口,并且具有RPC运行支持,就可以完成相应的互操作,而不必限制于特定的server。因此,RPC为client/server分布式计算提供了有力的支持。同时,远程过程调用RPC所提供的是基于过程的服务访问,client与server进行直接连接,没有中间机构来处理请求,因此也具有一定的局限性。比如,RPC通常需要一些网络细节以定位server;在client发出请求的同时,要求server必须是活动的等等。

6,什么是RPC攻击

RPC攻击是对计算机的RPC服务进行攻击,往往依靠系统RPC漏洞,例如以前的冲击波病毒,震荡波病毒。Windows下利用的端口一般为135/UDP 137/UDP 138/UDP 445/UDP 135/TCP 139/TCP 445/TCP 593/TCP
blaster rpc exploit 升级后就跳出瑞星发现漏洞的对话框:瑞星监控发现漏洞攻击。漏洞所在路径: c:\winnt\system32\svchost.exe 漏洞名称: blaster rpc exploit 。查杀没有病毒。但为什么还是在不停地提示。请教如何解决此漏洞并且漏洞被攻击的端口都不同 blaster rpc exploit(这个漏洞怎么处理) blaster rpc exploit这个漏洞补丁是什么.?哪里找? 回复:只要受到攻击瑞星杀毒软件的监控就会报告。,请使用安全工具扫描一下,看看遗漏了那些补丁没有安装。如果全部安装完毕就不用管监控里关于“blaster rpc exploit 漏洞id:720”的日志。 问:大虾你好,我的系统是xp。瑞星不断提示有个blaster rpc exploit的漏洞名。路径为c:winntsystem32svchost.exe。该如何解决或是有何补丁,具体在哪里下载呢? 详细描述: 注意:这个漏洞跟8月冲击波(msblaster) 和冲击波杀手(nachi)所用的漏洞不同,补丁 kb823980对该漏洞无效 远程过程调用(rpc)是windows 操作系统使用的一个协议。rpc提供一种内部进程通讯机制, 允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会 (osf)rpc协议,但添加了一些微软特定的扩展。 最近发现windows的rpcss服务中用于处理分布式组件对象模型(dcom)接口的组件中存在三个 漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是: 1、windows rpc dcom接口长文件名堆缓冲区溢出漏洞 windows rpc在分布式组件对象模型(dcom)接口的处理中存在一个缓冲区溢出漏洞。windows 的dcom实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数 可以导致堆溢出,从而使rpcss 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限 运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或 删除数据,或以完全权限创建新帐号。 2、windows rpc dcom接口报文长度域堆缓冲区溢出漏洞 windows rpc dcom接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以 利用这些漏洞以本地系统权限在系统上执行任意指令。 漏洞实质上影响的是使用rpc的dcom接口,此接口处理由客户端机器发送给服务器的dcom对 象激活请求(如unc路径)。攻击者通过向目标发送畸形rpc dcom请求来利用这些漏洞。成功利 用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操 作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。 3、windows rpc dcom接口拒绝服务和权限提升漏洞 windows rpc dcom服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导 致rpc服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__remotegetclassobject 界面,可导致一个空的指令被传送到performscmstage函数,这会造成拒绝服务攻击,并且攻 击者可以劫持epmapper的管道来达到提升权限的目的。 影响系统: microsoft windows nt workstation 4.0 microsoft windows nt server? 4.0 microsoft windows nt server 4.0, terminal server edition microsoft windows 2000 microsoft windows xp microsoft windows server 2003 风险:高 解决方案: 临时解决办法: 使用防火墙阻断如下端口: 135/udp 137/udp 138/udp 445/udp 135/tcp 139/tcp 445/tcp 593/tcp 安装相应的补丁程序: 微软已经为此发布专门的安全公告(ms03-039)和相关的补丁程序,你可以到我们的网站上下载, 由于这个漏洞影响重大,我们建议您马上下载补丁程序并安装: winnt workstation 4.0 补丁: 中文版 英文版 winnt server 4.0补丁: 中文版 英文版 win2000补丁: 中文版 英文版 winxp补丁: 中文版 英文版 win2003补丁: 中文版 英文版

文章TAG:接口  协议  端口  多少  rpc接口  
下一篇