Linux系统扫描技术及安全防范
1.概述
一、主机扫描
二、路由扫描
三、批量服务扫描
四、linux防范恶意扫描安全策略
一个典型的网络安全事件
·案例:通过网络扫描方式获取某运营商核心设备管理权限
step01:通过tracert路由跟踪一个公网地址,发现有走内网的核心设备转发,tracert的作用。例如:tracert www.jd.com
step02:通过端口范围扫描nmap,得知开放了80(http)、23(Telnet)端口。nmap用于批量主机服务扫描。
step03:尝试进行暴力破解,发现登录http://10.202.4.73,可以用弱口令进行登录(admin/admin).
step04:登录到管理界面后,尝试用nc命令进行交互式shell操作。
step05:可以进行任意的操作。
总结:
一、网络入侵方式
踩点 - 网络扫描 - 查点 - 提权 等
二、实例中运用到的命令
tracert、nmap、nc
===================================================================================
2.fping应用
主机扫描命令fping
作用: 批量地给目标主机发送ping请求,测试主机的存活情况。
特点: 并行发送、结果易读
检测配置(./configure)->编译(make)->安装(make install)

fping安装步骤:
1.获取源码包(http://fping.org/)登录终端软件:SecureCRT
# wget http://fping.org/dist/fping-3.10.tar.gz
# ls
# tar -xvf fping-3.10.tar.gz
# ls
# cd fping-3.10
# ls
# more INSTALL(提示)
# ./configure
# make
# make install
# ls /usr/local/sbin/fping
# echo $PATH
# fping -h
# fping -v
# pwd
fping参数介绍:
一、命令参数man、-h方式
二、常用参数介绍
-a 只显示出存活的主机(相反参数-u)
1.通过标准输入方式 fping + IP1 + IP2
-g 支持主机段的方式 192.168.1.1 192.168.1.255 192.168.1.0/24
2.通过读取一个文件中的IP内容
方式:fping -f filename
演示:
# ls
# man fping
# fping -h
# fping 10.10.140.221 10.10.140.222
# fping -a 10.10.140.221 10.10.140.222
# fping -a -g 10.10.140.1 10.10.140.200
# fping -a -g 10.10.140.1/24
# mkdir /opt/myfile
# cd /opt/myfile
# vim ip_list.txt
进行编辑
# fping -a -f ./ip_list.txt
# fping -u -f ./ip_list.txt
=======================================================================
3.hping应用
主机扫描命令hping
特点:支持使用的TCP/IP数据包组装、分析工具
官方站点:http://www.hping.org/
需要依赖安装:
apt-get install libpcap-devel/yum install libcap-devel
ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h
安装步骤:
./configure && make && make install
# ls
# wget https://github.com/antirez/hping/archive/master.zip
# ls
# file master
# unzip master
# ls
# cd hping-master
# ls
# sudo apt-get install libpcap-devel
# ./configure
# make
# ./hping3 -v 进行检查版本
# make install
如果make install报错,则输入# rm -rf /usr/sbin/hping*,然后再make install
# hping -h
# hping -v
hping参数介绍:
一、对制定目标端口发起tcp探测
-p 端口
-S 设置TCP模式SYN包
二、伪造来源IP,模拟Ddos攻击。
-a 伪造IP地址
# hping -v
# ls
# netstat -ltn
# hping -p 22 -S 10.10.163.233
# ping 10.10.163.233
# tcpdump -np -ieth1 src host 10.10.163.235
==========================================================================
4.路由扫描
作用:查询一个主机到另一个主机的经过的路由的跳数、及数据延迟情况。
常用工具:traceroute、mtr
mtr特点:能测试出主机到每一个路由间的联通性。
traceroute参数作用:
# tra
# traceroute --help
# whereis traceroute
# apt-get/yum install traceroute
traceroute参数介绍:
1.默认使用的是UDP协议(30000上的端口)
2.使用TCP协议 -T -p
3.使用ICMP协议介绍 -I
# traceroute www.baidu.com
# traceroute -n www.baidu.com
# traceroute -In www.baidu.com
# traceroute -T -p 80 -n www.baidu.com
mtr使用:
# mtr --help
# man mtr
# mtr www.baidu.com
===========================================================================
5.批量主机服务扫描
目的:1、批量主机存活扫描。2、针对主机服务扫描。
作用:
1、能更方便快捷获取网络中主机的存活状态。
2、更加细致、智能获取主机服务侦查情况。
典型命令:nmap、ncat

namp使用:
# whereis nmap
# nmap -sP 10.10.140.0/24
# netstat -ltpn
# nmap -sS 10.10.163.233
# nmap -sS -p 0-30000 10.10.163.233
# nmap -sT -p 0-30000 10.10.163.233
# nmap -sU 10.10.163.233
ncat工具使用:
组合参数:
-w 设置的超时时间
-z 一个输入输出模式
-v 显示命令执行过程
方式一、基于tcp协议(默认)
nc -v -z -w2 10.10.250.254 1-50
方式二、基于udp协议-u
nc -v -u -z -w2 10.10.250.254 1-50
===========================================================================
6.防攻击介绍
常见的攻击方法:
1.SYN攻击:利用TCP协议缺陷进行,导致系统服务停止响应,网络宽带跑满或者响应缓慢。
SYN类型DDOS攻击预防:
方式1、减少发送syn+ack包时重试次数
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3
方式2、SYN cookies技术
sysctl -w net.ipv4.tcp_syncookies=1
方式3、增加backlog队列
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
2.DDOS攻击:分布式访问拒绝服务攻击。
3.恶意扫描
Linux下其他预防策略
策略1、如何关闭ICMP协议请求
sysctl -w net.ipv4.icmp_echo_ignore_all=1
策略2、通过iptables防止扫描
iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -limit-burst 5 -j ACCEPT
Linux系统扫描技术及安全防范的更多相关文章
- Linux_09------Linux上系统扫描和安全策略
先谢慕课网/** * linux系统扫描技术 * * 主机扫描.路由扫描.批量服务扫描.系统安全策略(防SYN和ddos攻击) */ /** * 主机扫描 * ping fping hping * * ...
- Linux系统SCSI磁盘扫描机制解析及命令实例(转)
转载请在文首保留原文出处:EMC中文支持论坛 介绍 Linux系统扫描SCSI磁盘有几种方式?Linux新增LUN之后,能否不重启主机就认出设备?如果安装了PowerPath,动态添加/删除LUN的命 ...
- Linux系统SCSI磁盘扫描机制解析及命令实例
介绍Linux系统扫描SCSI磁盘有几种方式?Linux新增LUN之后,能否不重启主机就认出设备?如果安装了PowerPath,动态添加/删除LUN的命令是什么?本文总结了Linux主机对磁盘设备进行 ...
- 视频: 千重浪Linux系统调试技术培训 03-01_Basic-CPU-Register
免费轻松学习Linux系统调试技术 欢迎收看本工作室放到优酷上播放的免费教学视频. 清晰! 完整! 无病毒! 请点击:http://v.youku.com/v_show/id_XNjM1OTQ3Mj ...
- 审计 Linux 系统的操作行为的 5 种方案对比
点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 很多时候我们为了安全审计或者故障跟踪排错,可能会记录分析 ...
- IT技术学习指导之Linux系统入门的4个阶段(纯干货带图)
IT技术学习指导之Linux系统入门的4个阶段(纯干货带图) 全世界60%的人都在使用Linux.几乎没有人没有受到Linux系统的"恩惠",我们享受的大量服务(包括网页服务.聊天 ...
- Lynis 2.2.0 :面向Linux系统的安全审查和扫描工具
Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统.它可以扫描系统,查找安全信息.一般的系统信息.已安装软件及可用软件信息.配置错误.安全问题.没有设密码的用户帐户.错 ...
- 【Linux技术】Windows与Linux系统下的库·初探
库的定义 库文件是一些预先编译好的函数的集合,那些函数都是按照可再使用的原则编写的.它们通常由一组互相关联的用来完成某项常见工作的函数构成,从本质上来说库是一种可执行代码的二进制形式,可以被操作系统 ...
- 基于Linux系统WINE虚拟机技术的研究
650) this.width=650;" onclick="window.open("http://blog.51cto.com/viewpic.php?refimg= ...
随机推荐
- eclipse搭建hibernate环境
一.打开eclipse,help=>Install New Software 输入:http://download.jboss.org/jbosstools/updates/stable/kep ...
- java中System.currentTimeMillis()
System.curentTimeMillis();会产生一个当前的毫秒. 1.计算某个方法的耗时 long curTime = System.currentTimeMillis(); resourc ...
- java基础(十一) 枚举类型
枚举类型Enum的简介 1.什么是枚举类型 枚举类型: 就是由一组具有名的值的有限集合组成新的类型.(即新的类). 好像还是不懂,别急,咱们先来看一下 为什么要引入枚举类型 在没有引入枚举类型前,当我 ...
- Todolist分别用React与Vue的实现与思考
源码查看: React 版的TodoList=> 点击跳转 Vue 版的TodoList=> 点击跳转 用React实现的思路: React使用注重的思想是少用state,纯函数实现功能思 ...
- CSS 实例之打开大门
本个实例主要的效果如下图所示 本案例主要运用到了3D旋转和定位技术.具体步骤如下: 1.首先在页面主体加三个很简单的div标签: <div class="door"> ...
- python 实现int函数
拖了这么久,最终还是战胜了懒惰,打开电脑写了这篇博客,内容也很简单,python实现字符串转整型的int方法 python已经实现了int方法,我们为什么还要再写一遍,直接用不就好了?事实确实如此,但 ...
- Node路由简单的处理
看过node很多例子,都是将路由直接放到入口文件中处理,使得文件显得很大很乱,特别是当一个项目变大,有上百甚至上千的路由,那该怎么办? 最近在想如何将一个个的路由放到一个单独的模块中处理,比如'/us ...
- 开发中解决Access-Control-Allow-Origin跨域问题的Chrome神器插件,安装及使用
背景: 笔者在用cordova开发安卓程序的时候在安卓设备上不存在跨域问题,但是在浏览器端模拟调试的时候却出现了Access-Control-Allow-Origin跨域问题,报错如下 No 'Acc ...
- 天河2号-保持使用yhrun/srun时连接不中断 (screen 命令教程 )
问题重述: 当我们使用天河机进行并行程序实验的时候,都会使用到yhrun/srun命令.在超算环境下,yhrun 命令用来进行提交交互式作业,有屏幕输出.但是容易受到网络波动影响导致断网或者关闭窗口最 ...
- python基础学习17----json&pickle&shelve
json和pickle的功能是对数据进行序列化 将对象转换为可通过网络传输或可以存储到本地磁盘的数据格式(如:XML.JSON或特定格式的字节串)的过程称为序列化:反之,则称为反序列化 json模块 ...