我看过一些建议,说你应该为私有应用程序使用不同的端口号(例如,内部网、私有数据库、任何外人都不会使用的东西)。
我不完全相信可以提高安全性,因为
我错过了什么还是我回答了我自己的问题?
要获得nmap
结果,必须等待扫描结束。
如何强制nmap
在运行时逐渐显示新找到的主机并打开端口?
nmap -p 7000-7020 10.1.1.1
Run Code Online (Sandbox Code Playgroud)
将输出所有过滤的端口
Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET
Nmap scan report for 10.1.1.1
Host is up (0.00091s latency).
PORT STATE SERVICE
7000/tcp filtered afs3-fileserver
7001/tcp filtered afs3-callback
7002/tcp filtered afs3-prserver
7003/tcp filtered afs3-vlserver
7004/tcp filtered afs3-kaserver
7005/tcp filtered afs3-volser
7006/tcp filtered afs3-errors
7007/tcp filtered afs3-bos
7008/tcp filtered afs3-update
7009/tcp filtered afs3-rmtsys
7010/tcp filtered ups-onlinet
7011/tcp filtered unknown
7012/tcp filtered unknown
7013/tcp filtered unknown
7014/tcp filtered unknown
7015/tcp filtered unknown
7016/tcp filtered unknown
7017/tcp …
Run Code Online (Sandbox Code Playgroud) 我正在为实现面向客户的 Web 应用程序的中型网络设置定期端口扫描和漏洞扫描。主机运行 CentOS 5.4。
我使用过 Nmap 和 OpenVAS 之类的工具,但是我们的防火墙规则对源自我们自己的设施和服务器的连接有特殊情况,因此实际上应该从外部进行扫描。
与其设置 VPS 或 EC2 服务器并使用各种工具对其进行配置,不如将其外包给端口和漏洞扫描服务。如果他们专业地做到这一点,他们可能比我设置并运行一年的东西更新......
任何建议或经验这样做?
在 IPv4 下,我经常使用 nmap 扫描我的整个 IP 范围以识别新连接的设备并更新我的文档、追踪和关闭不属于网络的东西等。我什至有自动执行此操作的工具,例如,我的 AV 软件扫描定义的 IP 范围,然后在该范围内它可以看到的任何内容上安装 AV 软件。
这在 IPv6 下是不可行的,因为我将从扫描几千个 IP 地址到很多个。
替代方案是什么?路由器/交换机能否报告他们最近看到的 IPv6 地址,以便我可以端口扫描网络上的所有内容?这是我能看到的唯一方法,但我希望SF会有更多更好的想法。
我刚刚对我们的网络运行了 nmap 扫描,许多 Windows 7 机器有几个使用 Microsoft Windows RPC 侦听的高端口。例子:
Port Serv Process name
49152, msrpc [wininit.exe]
49153, msrpc [svchost.exe, Eventlog]
49154, msrpc [svchost.exe, Schedule]
49155, msrpc [lsass.exe]
49157, msrpc [services.exe]
49159, msrpc [svchost.exe, PolicyAgent]
Run Code Online (Sandbox Code Playgroud)
出于安全原因,我想关闭任何不需要的侦听服务,或者至少使用 Windows FW 阻止有问题的端口。
我意识到上面的进程是我无法关闭的系统进程,但也许可以做一些配置来防止它们监听?
最后,不确定是否相关,但我们不使用任何域或 Active Directory - 只有一个针对 Samba 服务器的工作组。
所以,我的问题是:
谢谢。
我正在尝试安装并运行 nmap 工具来测试我的服务器,但它一直说
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Run Code Online (Sandbox Code Playgroud)
并显示所有服务器端口都已关闭。这不是真的 - 服务器已启动并且有很多开放端口。有任何想法吗?
更新:只是为了澄清 - 服务器可以被其他程序正常 ping 和端口扫描。只是 nmap 不起作用。甚至“google.com”似乎也无法使用 nmap。
有没有办法使用 nmap 或其他任何方法来进行连续的端口扫描,比如在端口 22 上,直到服务启动并且端口恢复打开状态?
有点像你可能有一个无限的 ping,超时,看看主机何时恢复......但是端口扫描?
我有一台 CentOS 7 服务器,我在其中打开了用于 SNMP 连接的端口。
即使我可以看到这里打开的端口:
[matias@Centos_7_VM ~]$ sudo firewall-cmd --list-all
[sudo] password for matias:
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: ssh dhcpv6-client
ports: 80/tcp 10050/tcp 50000/tcp 161/tcp 160/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
Run Code Online (Sandbox Code Playgroud)
当我尝试从外部访问此端口时,我总是发现它已关闭。甚至 nmap 也同意这一点:
Starting Nmap 7.01 ( https://nmap.org ) at 2018-08-01 14:52 -03
Nmap scan report for Centos_7_VM (192.168.43.216)
Host is up (0.52s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http …
Run Code Online (Sandbox Code Playgroud) 除了作为技术支持专家的日常工作外,我还运营共享网络托管环境并为此运行许多服务器。我运行一个 LAMP 环境。
从今天东部时间凌晨 4 点开始,我的防火墙提醒我在我的服务器上执行了大量端口扫描。当他们没有停止时,我降低了允许的端口扫描量,然后在一定时间内完全阻止 IP 地址 - 我增加了时间限制(从 3600 秒到 6900 秒)。
扫描不断进行 - 我的防火墙不断阻止 IP 地址。现在,我开始考虑阻止大约 3 或 4 个不同的 B 类子网。
我还记得我安装了 Telnet,因为它没有做任何有用的事情,所以我继续将其删除。大约一周前,我已经安装了所有安全更新,尽管我确实有一些包含一些未完成的非安全更新的软件包。
我应该多么担心,无论是谁会通过企图攻击来跟进这些端口扫描?您会建议我彻底阻止这些 B 类子网吗?
编辑:当然,我应该提一下,我现在正在密切关注我的日志。
我想检查在某些远程服务器上是否打开或关闭了一组端口。我对这个主题进行了各种讨论,大多数人建议使用nmap
,nc
和telnet <server-ip-address> <port-no>
。我如何区分这三种情况:
从 Windows 命令行对远程 FTP 端口执行 telnet 命令时,它按预期连接。
我有大约 20 个外部主机要连接。我已经导入了Angry IP Scanner的列表进行测试,但它无法从远程主机获得响应。我已经在应用程序中设置了首选项,所以它只尝试连接远程机器的端口 21。
我已将列表缩小到 1 台主机,但并未显示端口 21 已打开。我假设远程机器的防火墙阻止了这次连接尝试。
问题:您知道其他任何可以帮助测试多台主机的轻量级应用程序吗?