当前位置: 主页 > 性能调优 >

namp端口查看详解(工作文档)

时间:2013-05-23 09:33来源:www.80sa.org 作者:admin 点击:
nmap -sS -sU -p 5060,5072,6060-6070 -T4 -A -v 10.8.15.101 -sS 进行tcp隐蔽性扫描,以防止被目标主机检测到,此方式需要用户拥有root权限才可以运行。 若目标主机安装了过滤和日志软件来检测syn标志
欢迎大家分享自己的文档,请点击查阅:分享方法,Linux系统运维
如果你喜欢这文章,可以点击文章结尾处百度分享,分享到你的各种社区收藏,或推荐给朋友……


nmap -sS -sU -p 5060,5072,6060-6070 -T4 -A -v 10.8.15.101
 
-sS 进行tcp隐蔽性扫描,以防止被目标主机检测到,此方式需要用户拥有root权限才可以运行。
若目标主机安装了过滤和日志软件来检测syn标志,此时-sS隐蔽作用就会失效,此时可以采用
更加隐蔽的-sF(FIN),-sX(Xmas) 或者-sN(Null)方式来扫描。
 
-sU  扫描UDP端口
-p   端口
-T4  -T4可以加快执行速度
-A   用来进行操作系统及其版本的探测
-v   显示更详细的扫描内容。若连用两次-v -v 将显示更为详细的内容
 
检查10.1.1.172这个IP的80这个TCP端口有没有开,可选命令有两个,这个时候用 telnet要比nmap快的多
telnet 10.1.1.172 80
nmap -p 80 -T4 -A -v 10.8.15.101
 
[root@jifei error-1]# netstat -lnptu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
tcp        0      0 127.0.0.1:199               0.0.0.0:*                   LISTEN      3797/snmpd          
tcp        0      0 0.0.0.0:3306                0.0.0.0:*                   LISTEN      8929/mysqld         
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      3264/portmap        
tcp        0      0 :::5986                     :::*                        LISTEN      3325/openwsmand     
tcp        0      0 :::51022                    :::*                        LISTEN      13333/sshd          
tcp        0      0 :::80                       :::*                        LISTEN      6970/httpd          
tcp        0      0 :::1311                     :::*                        LISTEN      4119/dsm_om_connsvc 
udp        0      0 0.0.0.0:161                 0.0.0.0:*                               3797/snmpd          
udp        0      0 0.0.0.0:111                 0.0.0.0:*                               3264/portmap 
 
 
b.接下另存防火墙配置,并清空防火墙配置;
iptables-save >/tmp/iptables.tmp
iptables -F
c,重新添加规则,规则的内容是允许公司办公网段访问SSH端口,允许生产环境跳板机访问SSH端口,拒绝所有访问SSH端口
iptables -A INPUT -p tcp -s 218.241.181.0/27 --dport 51022 -j ACCEPT
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 51022 -j ACCEPT
iptables -A INPUT -p tcp -s 211.151.35.104 --dport 51022 -j ACCEPT
iptables -A INPUT -p tcp -s 10.1.10.0/24 --dport 51022 -j ACCEPT
iptables -A INPUT -p tcp --dport 51022 -j REJECT 
d,调试完成以后恢复防火墙到操作之前的状态,请使用下列命令:
iptables -F
iptables-restore </tmp/iptables.tmp
 
 
 

转载请注明linux系统运维
http://www.linuxyw.com/linux/tiaoyou/20130523/434.html

------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
栏目列表
推荐内容