Linux 安全扫描

主机扫描
fping查看主机是否在线(ping(ICMP))

下载:http://fping.org/
fping 参数:
-a显示存货主机
-g 支持主机段方式 192.168.1.0/24
-f 通过读取文件中的ip地址

fping -a -g 192.168.0.1 192.168.0.255
fping -a -g 192.168.0.0./24

hping
安装需要依赖安装 apt-get install libcap-devel (ubutu)
yum install libcap-devel (Centos)
1.对目标地址发起tcp探测
-p 端口
-s 设置TCP模式SYN包
2.伪造源IP,模拟DDos攻击
-a 伪造IP地址

路由扫描
Linux traceroute (默认使用UDO协议30000以上端口) windows tracert
Traceroute -T 基于tcp -p 基于端口
在这里插入图片描述
mtr (判断哪个设备丢包)
mtr www.baidu.com
在这里插入图片描述
批量主机扫描nmap ncat
安装 yum -y install nmap
nmap –h |grep “-sn” 查看参数信息
扫描示例
主机发现 nmap -sn 192.168.106/24
端口扫描 nmap -sS –p 1-1000 192.168.101.1 //TCP SYN扫描 (不容易被检测到)
系统扫描 nmap -O 192.168.1.1
版本扫描 nmap -sV 192.168.1.1
综合扫描 nmap -A 192.168.1.1
端口扫描 nmap -sS -p 0-65535 192.168.1.1 //默认扫描端口 0-1024
UDP扫描 nmap -sU 192.168.1.1 //有效透过防火墙策略

ncat
-w设置超时时间
-z 一个输入输出模式
-v 显示命令执行过程
基于TCP
nc -v -z w2 192.168.1.1 1-65535
基于UDP
nc -v -u -z w2 192.168.1.1 0-65535

扩展:SYN类型DDOS攻击预防

方式1. 减少syn+ack包重试次数
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

方式2. SYN cookies技术
sysctl -w net.ipv4.tcp_syncookies=1

方式3. 增加backlog队列
sysctl -w net.ipv4.tcp_max_syn_backlog=4096

通过iptables防止扫描
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值