关于nmap端口扫描与阻止恶意端口扫描的实验

这篇具有很好参考价值的文章主要介绍了关于nmap端口扫描与阻止恶意端口扫描的实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

准备环境

  1. Nmap

Nmap用于允许系统管理员查看一个大的网络系统有哪些主机,以及其上运行何种服务。它支持多种协议的扫描,如UDP、TCP connect()、TCP SYN(half open)、ftp proxy(bounce attack)、Reverse-ident、ICMP(ping sweep)、FIN、ACK sweep、Xmas Tree、SYN sweep和Null扫描。Nmap还提供了一些实用功能,比如通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描,通过并行的ping监测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择及端口的描述。它的扫描功能异常强大,以至于人们叫它扫描之王。

1.1Window安装

进入nmap官网下载Download the Free Nmap Security Scanner for Linux/Mac/Windows。

关于nmap端口扫描与阻止恶意端口扫描的实验

关于nmap端口扫描与阻止恶意端口扫描的实验

点击Windows,选择nmap-7.93-setup.exe下载后,双击安装。

Windows安装后使用确实很方便,但是会因为用户名中文等原因,导致产生“关于Nmap中扫描时出现“utf8’ codec can’t decode byte 0xc0 in position 0: invalid start byte”错误的情况“如下图。

关于nmap端口扫描与阻止恶意端口扫描的实验

 

此时可以将中文用户修改为英文解决,但是windows10版本尝试很多种办法,不是难度和风险很大,就是不行。

这里介绍一种最直接简单的方法,尝试用Administered用户安装nmap后使用。

要知道Win10系统的管理员账户Administrator是默认隐藏和关闭的,因为该账户权限极高,如果被不法分子利用会存在极大风险。此时就需要自己手动将其开启,而且要在使用完以后及时关闭,下面来就介绍Win10登录管理员账号的方法。

(1)在左下角Cortana搜索栏输入cmd,并右键点击“以管理员身份运行”。

关于nmap端口扫描与阻止恶意端口扫描的实验

  2、在命令提示符中输入如下命令后回车:

  net user administrator /active:yes

关于nmap端口扫描与阻止恶意端口扫描的实验

  3、此时管理员账户已开启,在开始菜单点击用户头像就可以看到切换选项。

关于nmap端口扫描与阻止恶意端口扫描的实验

  4、点击Administrator后,会切换到登录画面,此时点击登录即可。

关于nmap端口扫描与阻止恶意端口扫描的实验

  5、初次进入该账户,同样需要等待应用设置。

关于nmap端口扫描与阻止恶意端口扫描的实验

至此,以管理员身份登入系统,则可正常使用namap工具正常,扫描。

当然如果没有中文问题导致nmap报错的情况可以省略以上步骤。

1.2Linux版本安装

Linux版本安装更简单,按照下图官网红色区域的流程依次安装即可

关于nmap端口扫描与阻止恶意端口扫描的实验

Nmap的作用和使用方法,此处可参考csdn中的天花板学习,链接如下。https://blog.csdn.net/Kris__zhang/article/details/106841466?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522166312803416800192221804%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=166312803416800192221804&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-106841466-null-null.142^v47^control_1,201^v3^add_ask&utm_term=nmap%E4%BD%BF%E7%94%A8%E6%95%99%E7%A8%8B&spm=1018.2226.3001.4187

最后,在使用nmap时需要注意以下几点。

1)避免误解。不要随意选择测试Nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报或其他网络问题。如果不是在你控制的网络、系统及站点上用该工具,你应该首先看许可权。记住,尊重他人网络和系统的隐私意味着别人以后也会这样对你。2)关闭不必要的服务。根据Nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(ACL),禁用网络开放给外界的某些端口。

3)建立安全基准。在Nmap的帮助下加固网络,在搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或服务器,就可以方便地根据这个安全基准来执行。

2、iptables

安装iptables的步骤如下。

yum install iptables -y

service iptables start

yum install iptables-services

systemctl start iptables.service

执行systemctl enable iptables.service,使得iptables.service服务器开机自动启动

执行

systemctl status iptables

查看状态是否是Active:active(exited)

就是启动成功了

Iptables的原理和使用可以参考我的上一篇博客“iptables原理与设置” https://blog.csdn.net/weixin_42145464/article/details/126811389?spm=1001.2014.3001.5501

3、查看端口状态

3.1lsof命令

如果您直接或通过 SSH 登录到系统,则可以使用lsof 命令检查其端口,通过 lsof 命令可以查看当前登录的 Linux 系统中打开的端口。

sudo lsof -i -P -n

lsof 命令用于查找用户使用的文件和进程。这里用到的选项是:

i:如果没有指定IP地址,这个选项选择列出所有网络文件

P:禁止将端口号转换为端口名称, 如 3306 转为 MySQL

n:禁止IP转换为hostname,缺省是不加上-n参数

[root@VM-4-6-centos ~]#  lsof -i -P -n | grep LISTEN

mysqld     1254 mysql   14u  IPv4  16638      0t0  TCP *:3306 (LISTEN)

sshd       1371  root    3u  IPv4  15293      0t0  TCP *:22 (LISTEN)

sshd       1371  root    4u  IPv6  15295      0t0  TCP *:22 (LISTEN)

然而,上面命令也向我们展示了许多计算机实际上并未监听的额外端口。

您可以将此命令的输出通过管道传输到 grep 命令并匹配模式“LISTEN”,如下所示:

sudo lsof -i -P -n | grep LISTEN

这样只会显示我们的计算机正在监听的端口以及哪个服务正在使用所述开放端口。

3.2 netstat

netstat -tunlp |grep 端口号,用于查看指定的端口号的进程情况,如查看5050端口的情况,netstat -tunlp   |   grep 5050

关于nmap端口扫描与阻止恶意端口扫描的实验

netstat -tunlp |grep *查看所有端口情况。

-t (tcp) 仅显示tcp相关选项
-u (udp)仅显示udp相关选项
-n 拒绝显示别名,能显示数字的全部转化为数字
-l 仅列出在Listen(监听)的服务状态
-p 显示建立相关链接的程序名

4.iptables防止nmap扫描

4.1nmap扫描

在服务器上启动我们的ssh、MySQL和应用服务后,使用nmap扫描。

关于nmap端口扫描与阻止恶意端口扫描的实验

服务端端口启动情况如下。

关于nmap端口扫描与阻止恶意端口扫描的实验

扫描结果如下。

端口信息

关于nmap端口扫描与阻止恶意端口扫描的实验

拓扑信息

关于nmap端口扫描与阻止恶意端口扫描的实验

主机信息

关于nmap端口扫描与阻止恶意端口扫描的实验

为了防止通过nmap对我们的服务器进行端口扫描,这里以数据库端口3306为例,默认只允许内部网络访问,不允许外部访问和扫描,这里通过iptables进行设置,iptables的原理和设置,以及相关方案在我的上一篇博客iptables原理与设置_weixin_42145464的博客-CSDN博客中。

实现效果如下

Nmap已经扫描无法通过远程扫描到服务器的数据库端口。

关于nmap端口扫描与阻止恶意端口扫描的实验

如下图所示,之前通过navicat远程连接服务器的数据连接中断。

关于nmap端口扫描与阻止恶意端口扫描的实验

在服务器内网内仍能够正常连接数据库服务。

关于nmap端口扫描与阻止恶意端口扫描的实验

至此一个关于nmap端口扫描和阻止nmap端口扫描的防火墙设置的实验已经全部验证完成,希望能够给大家带来帮助。文章来源地址https://www.toymoban.com/news/detail-408540.html

到了这里,关于关于nmap端口扫描与阻止恶意端口扫描的实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法

    操作系统:kali 1、批量Ping扫描:  批量扫描一个网段的主机存活数。 扫描IP地址范围:  可以指定一个IP地址范围   2、跳过Ping探测:   有些主机关闭了ping检测,所以可以使用 -P0 跳过ping的探测,可以加快扫描速度。 3、计算网段主机IP  -sL      仅列出指定网段上的每台主机,不

    2024年02月11日
    浏览(43)
  • 【每天学习一点新知识】nmap端口扫描

    open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。 而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。

    2024年02月06日
    浏览(37)
  • python-nmap库使用教程(Nmap网络扫描器的Python接口)(功能:主机发现、端口扫描、操作系统识别等)

    Python-nmap是一个Python库,用于帮助进行网络扫描。它是Nmap网络扫描器的Python接口,允许开发者从Python脚本中直接调用Nmap的功能。这篇文章将详细介绍如何使用python-nmap库来执行各种网络扫描任务。 在开始之前,需要确保安装了Nmap和python-nmap库。可以通过以下命令安装Nmap: 对

    2024年02月21日
    浏览(36)
  • Nmap网络扫描器实验

    网络入侵的一般流程是确定目标、信息收集、漏洞挖掘、实施攻击、留下后门、清除日志。在信息收集环节又可分为网络踩点、网络扫描和网络查点。在网络扫描部分,按照攻击者的入侵流程又可分为主机扫描、端口扫描、系统类型探测和漏洞扫描。 网络扫描是针对整个目标

    2024年02月03日
    浏览(40)
  • 端口扫描工具 NMAP使用详解,收藏这一篇就够了

    前言 为了保护计算机不受攻击和各种病毒、木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡、过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全; 那么,今天主要想跟大家分享的是在 Linux 操作系统下除了使用

    2024年02月04日
    浏览(27)
  • 关于nmap -O扫描中出现索尼手机的一份调研

    上次做网络安全实验的时候发现nmap扫描操作系统的结果中出现了索尼爱立信u8i手机,大为震惊,写在了实验报告中。老师看到之后建议我继续钻研一下,找出原因,于是今天空下来了,花了一点时间进行分析。 这是上周的结果 我先去金山云官网询问了客服,确认了他们使用

    2024年02月17日
    浏览(30)
  • linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️ 感谢CSDN让你我相遇

    2024年02月05日
    浏览(41)
  • 关于火绒邮件监控引起的扫描任意IP会有25和110端口反馈

        之前测试过公司的外网IP,因为之前一直很注意对外映射的端口,都限制了可以访问的IP地址和端口,所以之前扫描的时候是一个端口都扫描不出来的。最近闲的无事,想着再扫描试试,结果发现居然开放了25和110端口,我当时第一反应:我靠,不会有人已经黑进来,给建

    2024年02月09日
    浏览(29)
  • 主机探测与端口扫描-渗透测试模拟环境(2)

    本篇将介绍主机探测与端口扫描渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示,阅读后可用在工作上 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 外围信息搜集

    2024年02月06日
    浏览(32)
  • 关于安全扫描漏洞修复的问题(配置yum源--安装telnet--安装openssl--安装openssh--修改22端口)

    流程:配置yum源--安装telnet--安装openssl--安装openssh--修改22端口(看具体情况)--关闭并卸载telnet #本地yum源配置 cd /etc/yum.repos.d/ mkdir baks mv *.repo baks/ vi local.repo #执行命令 yum clean all   表示删除原来的yum源文件索引 yum makecache   重新缓存新的yum源文件索引 安装前,可以使用s

    2024年02月01日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包