利用iptables防止nmap工具的嗅探(防端口扫描)

       NmapNetworkMapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDPTCPconnect()TCPSYN(半开扫描)ftp代理(bounce攻击)、反向标志、ICMPFINACK扫描、圣诞树(XmasTree)SYN扫描和null扫描。Nmap最初是用于Unix系统的命令行应用程序。在2000年的时候,这个应用程序有了Windows版本,可以直接安装使用。

       关于nmap的详细使用方法请猛戳链接:http://linux.51yip.com/search/nmap

      既然nmap这个工具能探测到网络中的某一台主机开放的端口、用了什么协议等等,从而成为黑客攻击前踩点的工具,一旦得逞,后果将不堪设想。那么我们如何利用iptables来防止nmap这个工具的嗅探呢?有攻就必有防,由前面的学习我们得知Linux系统的iptables可以对封包起到一个过滤、限制的作用。

      下面我在Windows系统使用nmap工具扫描办公室的Linux主机,在办公室的Linux主机iptables不做任何防范的情况下先扫描看看,如下图1

     

1 Linux主机不设任何防范

   由上图1可以看到,我办公室的Linux主机开放了22808080端口,TCPICMP协议也是接受的,并且不设任何防范措施,在Windows使用nmap工具扫描,使用命令:nmap -A 10.3.198.198直接扫描Linux主机,如下图2所示:

     

2 指定ip地址扫描

    可以看到,nmap工具只是用了一个“-A”参数进行扫描,整个Linux主机就相当于裸露在它的面前了。

    下面对Linux主机的iptables进行配置,在iptables中加入以下内容,如图3所示:

     

3 iptables中加入防nmap工具扫描的规则

    让iptables生效之后,在使用刚才的命令扫描一下,效果如下图4所示:

      

4 加入防nmap扫描的规则后效果图

    可以跟上图2对比一下,在加入防止nmap工具扫描的相关规则之后,再使用nmap工具对Linux主机进行扫描,关于Linux主机的一些关键信息就扫描不到了,比如开放的端口号、接受的协议、主机的操作系统信息等。这里防止nmap工具的扫描并不影响web服务器、远程连接等服务的正常工作。


  • 6
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 8
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值